Data: 2009-08-20 10:53:00 | |
Autor: Zbynek Ltd. | |
Więcej szpiegowania Internautów | |
Witam
W czyimś poronionym umyśle zalągł się pomysł, by rozszerzyć obecne prawo do szpiegowania Internautów, także na archiwizowanie danych. http://wiadomosci.onet.pl/2028400,18,item.html Ponieważ obecne prawo w zadowalający sposób zabezpiecza interes służb, można wywnioskować, że chodzi o archiwizowanie *wszystkiego*. Każdego bitu danych. Witajcie w A.D. 1984. -- Pozdrawiam Zbyszek PGP key: 0x78E9C79E |
|
Data: 2009-08-20 11:27:57 | |
Autor: Herald | |
Więcej szpiegowania Internautów | |
Dnia Thu, 20 Aug 2009 10:53:00 +0200, Zbynek Ltd. napisał(a):
W czyimś poronionym umyśle zalągł się pomysł, by rozszerzyć obecne Wiemy ze pojemności dysków twardych, czy nośników BD są duże, ale ten kto takie coś sobie wymyśla nie zdaje sobie sprawy chyba z OGROMU ruchu sieciowego i związanych z tym danych. Chyba lobby producentów dysków i nośników BD tutaj gmera ;) |
|
Data: 2009-08-20 08:34:58 | |
Autor: witek | |
Więcej szpiegowania Internautów | |
Herald wrote:
Google zwariowały? Inne wyszukiwarki też? |
|
Data: 2009-08-20 09:44:54 | |
Autor: Rafal M | |
Więcej szpiegowania Internautów | |
On 20 Sie, 15:34, witek <witek7...@gazeta.pl.invalid> wrote:
Google zwariowały? Inne wyszukiwarki też? Google nie archiwizuje calego ruchu w sieci ;) W skali Polski to moga byc petrabajty dziennie ;) I teraz trzyma to przez 5 lat ;) no i... nie zapominaj o backupie ;) Pozdrawiam Rafal |
|
Data: 2009-08-20 19:52:39 | |
Autor: tg | |
Więcej szpiegowania Internautów | |
"witek" <witek7205@gazeta.pl.invalid> wrote in message news:h6jje3$lut$1inews.gazeta.pl...
Wiemy ze pojemności dysków twardych, czy nośników BD są duże, ale ten kto google archiwizuje to co jest dostepne na serwerach http i nntp, do tego maja poczte, troche dokumentow online, youtube, takie tam duperele problem zaczyna sie w momencie sieci p2p, p2m, serwerow ftp, same w sobie nie sa to duze ilosci informacji - tyle ze myslac o logowaniu tego trzeba to mnozyc przez miliony uzytkownikow bo trzeba logowac to co dociera do usera, logowanie serverside nic nam w tym wypadku nie daje i nie ulatwia wysycone na maksa lacze 10MB daje nam 3 TB na miesiac (teoretyczne, kompresja+backup powiedzmy ze nie zmienia nam ilosci danych do przechowania fakt, nikt tyle nie pociagnie, bo faktycznie sa to ilosci od rzedu do dwoch rzedow wielkosci mniejsze, ale operator i tak musialby sie na te 3tb przygotowac) faktyczne wprowadzenie takiej ustawy oznaczaloby *conajmniej* (to wersja megaoptymistyczna) kilkuset procentowy wzrost kosztow dostepu do netu, do tego momentalnie powrocilyby limity przesylanych danych zreszta do momentu kiedy caly ruch bedzie kontrolowany i cenzurowany w czasie rzeczywistym zawsze zostaje masa mozliwosci obejscia takich debilzmow, od vpn do jakiegos normalnego kraju po tora |
|
Data: 2009-08-21 10:58:20 | |
Autor: Herald | |
Więcej szpiegowania Internautów | |
Dnia Thu, 20 Aug 2009 19:52:39 +0100, tg napisał(a):
zawsze zostaje masa mozliwosci obejscia takich debilzmow, Ale TOR, VPNy nic nie dadzą - bo z tego co tam napisano - ma bc w zasadzie robiony backup całego ruchu sieciowego :/ Bips po bipsie "na końcówce" :))) |
|
Data: 2009-08-21 11:40:56 | |
Autor: Andrzej Adam Filip | |
WiÄcej szpiegowania Internaut Ăłw | |
Herald <herald@onet.eu> pisze:
Dnia Thu, 20 Aug 2009 19:52:39 +0100, tg napisaĹ(a): A juĹź ci fachufcy/matoĹki policzyli ile bÄdzie kosztowaÄ infrastruktura do czegoĹ takiego i wyrobienie Polsce w peĹni *uzasadnionej* ksywki drugich Chin? :-) [ Pewnie *później* okaĹźe siÄ Ĺźe ktoĹ pokrÄciĹ w opisie ] -- Andrzej Adam Filip : anfi@onet.eu : Andrzej.Filip@gmail.com GĹupia synowa i nieposĹuszny syn sÄ jak czad i sadza. -- PrzysĹowie chiĹskie (pl.wikiquote.org) http://groups.google.com/groups?selm=8fsw2rjwsz@james.huge.strangled.net |
|
Data: 2009-08-21 12:46:57 | |
Autor: Herald | |
WiÄcej szpiegowania Internaut Ăłw | |
Dnia Fri, 21 Aug 2009 11:40:56 +0200, Andrzej Adam Filip napisał(a):
zawsze zostaje masa mozliwosci obejscia takich debilzmow, Przecież ja drwię z tego "projektu" totalnie. Ja mówię że to przeogromne koszty hardwarowe, a logistyczne i magazynowanie, katalogowanie - nawet nie mówię. Cały IPN to Pan Pikus przy tym :) |
|
Data: 2009-08-21 16:07:02 | |
Autor: tg | |
Więcej szpiegowania Internautów | |
"Herald" <herald@onet.eu> wrote in message news:12l14sbuljtlq.1tki7xz18djmj$.dlg40tude.net...
Ale TOR, VPNy nic nie dadzą - bo z tego co tam napisano - ma bc w zasadzie ale to nie ma znaczenia na chwile obecna - jezeli ruch jest szyfrowany to i tak nic im to nie daje, owszem moze sie zdazyc ze za kilkanascie/dziesiat lat obecne szyfry beda do zlamania w minuty, ale jezeli przechwycili wczoraj jakies dane sensownie szyfrowane (tor, vpn) to zanim to zlamia slonce zdazy zgasnac (a user kopnie w kalendarz) ten projekt to typowe badziewie - nieszkodliwy kowalski sie przejedzie na byle gownie, a ktos kto ma chociaz blade pojecie o bezpieczenstwie (lub kupi sobie kogos z taka wiedza) i bedzie chcial zrobic cos naprawde niegrzecznego bedzie dalej nie do ruszenia nawet w chinach nie przeforsowali obowiazkowej instalacji logujacych trojanow, ale w UE tendencje sa takie ze dla naszego dobra... pierwszy komentarz pod artykulem mnie rozwalil: "Sądy powinny WSZYSTKIM orzekać KARY w ZAWIESZENIU na poczet EWENTUALNYCH PRZYSZŁYCH WYROKÓW" |
|
Data: 2009-08-22 00:11:25 | |
Autor: Tomasz Pyra | |
Więcej szpiegowania Internautów | |
witek pisze:
Herald wrote: To co mają w swoich zasobach google, to będzie pewnie mały pikuś w porównaniu z tym co dziennie przechodzi przez routery w Polsce. Takie pomysły były, są i będą - wymyślają to ludzie którzy nie mają pojęcia o niczym. Kiedyś był już pomysł o tym żeby operatorzy nie tylko archiwizowali wszystkie transmisje, ale również deszyfrowali te zaszyfrowane. Ot prościzna... To są pomysły w stylu "a zróbmy odkurzacz bez worka - niech cały kurz leci po kablu do ściany". |
|
Data: 2009-08-21 18:16:09 | |
Autor: witek | |
Więcej szpiegowania Internautów | |
Tomasz Pyra wrote:
sprawdza się doskonale. |
|
Data: 2009-08-22 09:34:02 | |
Autor: Mikołaj \"Miki\" Menke | |
Więcej szpiegowania Internautów | |
Dnia 22.08.2009 00:11 użytkownik Tomasz Pyra napisał :
To są pomysły w stylu "a zróbmy odkurzacz bez worka - niech cały kurz leci po kablu do ściany". Są już takie odkurzacze (oczywiście kabel to rura). ;-P -- http://miki.menek.one.pl miki@menek.one.pl Gadu-gadu: 2128279 Mobile: +48607345846 |
|
Data: 2009-08-22 07:58:45 | |
Autor: witek | |
Więcej szpiegowania Internautów | |
Mikołaj "Miki" Menke wrote:
Dnia 22.08.2009 00:11 użytkownik Tomasz Pyra napisał : http://www.youtube.com/watch?v=9d46qTfThLk |
|
Data: 2009-08-22 21:07:16 | |
Autor: Papa Smerf | |
Więcej szpiegowania Internautów | |
Órzytkownik "Tomasz Pyra" napisał:
Takie pomysły były, są i będą - wymyślają to ludzie którzy nie mają pojęcia o niczym. to że głupich nie brakuje to wiadomo od dawna:O) problem jest w tym ze głupi sobie coś wymyśla i taką robotę ma odwalać za darmo jakaś firma:O( skoro chcą szpiegować to niech szpiegują sami, albo płacą operatorom ekstra za taką archiwizację, zapewniem cię że wtedy nawet deszyfrowanie w locie to będzie pestka!:O) |
|
Data: 2009-08-23 19:03:16 | |
Autor: tg | |
Więcej szpiegowania Internautów | |
|
|
Data: 2009-08-23 20:34:25 | |
Autor: Tomasz Pyra | |
Więcej szpiegowania Internautów | |
|
|
Data: 2009-08-31 12:35:07 | |
Autor: Jan Kowalski | |
Więcej szpiegowania Internautów | |
Tomasz Pyra <hellfire@spam.spam.spam> napisał(a):
To jeszcze pryszcz - można przekierować /dev/urandom na interface sieciowy i wtedy do dzieła - niech deszyfrują ;) Tylko spróbuj, a masz gwarantowaną wizytę odpowiednich służb. Szybko i poza wszelką kolejnością. -- |
|
Data: 2009-08-29 20:57:15 | |
Autor: Gotfryd Smolik news | |
Więcej szpiegowania Internautów | |
On Sun, 23 Aug 2009, tg wrote:
no, pewnie, serpent z 256 bitowym kluczem tez, albo jakis pliczek ladnie, Jednorazówka oczywiście "życzy zdrowia" - bo spokojnie można wziąć *dowolną* treść i twierdzić że się "odszyfrowało", pytanie, czy sędzie będzie w stanie to pojąć :] (i powiedz, że to nie jest *prawne* zagrożenie). Ale dotyczy to w całości *wyłącznie* długości klucza. Natomiast cała reszta... byłbym ostrożny. Hasło "tęczowe tablice" powinno coś mówić. Na razie o algorytmach kodujących zdaje się możemy powiedzieć że "nie wiemy", czy da się "wspomóc" ich łamanie takimi mechanimami jak "tęczowe tablice". Tak "per analogiam". Dawno temu byli tacy, co wywodzili że na linii z pasmem 8 kHz nijak nie da się przesłać więcej niż 4kb/s "bo Schannon i takie tam", zwyczajnie nie biorąc pod uwagę, że można kodować na kilku poziomach (lub kilku fazach, jak kto woli) *naraz*. Dlatego jakoś tak mniej ufnie podchodzę do przekonania o "niełamalności" algorytmów - jeśli *może* się okazać, że po prostu dziś nie bierzemy pod uwagę skali możliwych mechanizmów "wspomagających", takich jak np. rozmiar dostępnej pamięci. hint: Ale algorytmiczne kodowanie (dowolne) można łamać metodami *nie*algorytmicznymi, tj. pozwalającymi szukać części wyników nie przeliczeniem możliwego wyniku, lecz skorzystaniem (w części) z gotowej tablicy "wszystkich możliwych wyników" i w tym problem - to drastycznie skraca czas. A nie jest łatwo udowodnić, że "nie da się" (dla konkretnego algorytmu) skorzystać *częściowo* z takiego wspomagania, bo można wtopić na błędach założeń (tak jak szpece od modemologii stosowanej sprzed lat :)) - dowód może być prawdziwy/poprawny, ale założenia mogą coś pominąć. Jeden exabajt RAMu chwilowo jest niedosiężny "dla każdego", a wręcz dla nikogo, ale to nie znaczy, że zawsze tak będzie. Jak rzekłem - nie podważam "długich kluczy". Byle zdjęcie .JPG (w roli klucza) wydaje się być całkiem dobrym wspomaganiem 20-znakowego hasła ;) 22`000`000`000`000 dwadziescia dwa biliony lat - dla jednej porcji danych AESa nie da się częściowo "ugryźć" tęczowymi tablicami? No to trzeba poczekać na pamięci o fizycznej pojemności adresowanej 256 bitami :P (a hasło niejakiego Billa G chyba każdy zna). Najlepiej asocjacyjnej (a co mi tam, jak szaleć to szaleć :D) Wiem, oberwę pytaniem ile atomów jest w gramie materii, ale się nie boję trudnych pytań ;), bo idzie o wskazanie *potencjalnych* dziur w rozumowaniu, nie znalezienie rozwiązania nad którym niewątpliwie ślęczą ekipy matematyków w "służbach" wielu państw. Nie wadzi do dowcipkowania dołożyć przemyśleń :| Ale na pocieszenie jest pewien plus: nawet jak jakieś "służby" znalazły dziurę, to z powodu byle archiwum czyichś "piratów" na pewno tego *nie* ujawnią :> pzdr, Gotfryd |
|
Data: 2009-08-29 22:42:41 | |
Autor: Papa Smerf | |
Więcej szpiegowania Internautów | |
Órzytkownik "Gotfryd Smolik news" napisał:
Ale na pocieszenie jest pewien plus: nawet jak jakieś "służby" znalazły tylko idiota może twierdzić ze mozna w jakis trudny (długi klucz) coś zaszyfrować i nie da się tego złamać, wszystko da się złamać, a są sytuację że można "wyciągnąć" nawet bardzo długi klucz nie wkłądając nawet średniej mocy obliczeniowej, a takich sytuacji jest sporo i spece od szyfrowania/deszyfrowania o tym wiedzą:O) ale raczej nie o to chodzi w wątku, problem jest taki ze nasi SBcy chcą żeby firma szpiegowała za nich za darmo, czyli żeby obciążyły kosztami szpiegowanych, takie żydowskie myślenie, nakraść i naoszukiwać ie się da!:O( |
|
Data: 2009-09-14 20:31:20 | |
Autor: tg | |
Więcej szpiegowania Internautów | |
"Papa Smerf" <Papa@zagurami.zalasami.trala.la> wrote in message news:h7c4ak$sj2$1nemesis.news.neostrada.pl...
tylko idiota może twierdzić ze mozna w jakis trudny (długi klucz) coś zaszyfrować i nie da się tego złamać, wszystko da się złamać, tylko czasem najpierw ci slonce zgasnie... albo co bardziej istotne - minie 70 lat i umrzesz :D |
|
Data: 2009-09-14 23:00:35 | |
Autor: Papa Smerf | |
Więcej szpiegowania Internautów | |
Órzytkownik "tg" napisał:
tylko czasem najpierw ci slonce zgasnie... albo co bardziej istotne - takie samo blade pojęcie mieli szkopy konstrułując enigmę:O) nie dość że ją złamano wcześniej niż zgasło słońce to jeszcze zrobiono to przed końcem wojny!:O) |
|
Data: 2009-09-14 16:20:20 | |
Autor: witek | |
Więcej szpiegowania Internautów | |
Papa Smerf wrote:
Órzytkownik "tg" napisał: co ty porównujesz orkę z pomocą bydła z kombajnem. |
|
Data: 2009-09-15 00:40:24 | |
Autor: Andrzej Lawa | |
Więcej szpiegowania Internautów | |
Papa Smerf pisze:
Órzytkownik "tg" napisał: Zwracam uwagę, że tam liczba kombinacji była o kosmos mniejsza a dodatkowo popełniono kardynalne błędy np. przesyłając testowo taką samą treść zakodowaną i niezakodowaną czy wielokrotnie przesyłając ten sam tekst lub jego fragment. Działał też wywiad "ludzki", czyli szpiedzy, informatorzy itepe - którzy dostarczali fragmenty układanki. To tak, jakby ktoś dostarczył kawałek klucza do współczesnego wielobitowego kodu. A dostarczenie choćby jego połowy zmniejsza liczbę możliwości nie o połowę, ale setki tysięcy, jeśli nie miliony, razy. |
|
Data: 2009-09-15 19:15:17 | |
Autor: Papa Smerf | |
Więcej szpiegowania Internautów | |
Órzytkownik "Andrzej Lawa" napisał:
Zwracam uwagę, że tam liczba kombinacji była o kosmos mniejsza ale i "moce obliczeniowe" były o kosmos mniejsze!:O) dodatkowo popełniono kardynalne błędy np. przesyłając testowo taką samą kardynalne błędy się popełnia niezależnie od metody szyfrowania i liczby kombinacji!:O) żeby zaszyfrowana informacja była trudno odszyfrowywalna nie wystarczy dobra metoda szyfrowania, konieczne jest jeszcze perfekcyjna jej znajomość przez osobę urzywającą szyfrowania, znającej jej wszystkie niuanse i słabe strony, i jeszcze cała masa innych rzeczy, tak więc prawdopodobieństwo jednoczesnego spełnienia tych wszystkich rzeczy jest znikomo załe więc i złamanie szyfru nie jest niemożliwe!:O) |
|
Data: 2009-09-15 20:12:51 | |
Autor: tg | |
Więcej szpiegowania Internautów | |
"Papa Smerf" <Papa@zagurami.zalasami.trala.la> wrote in message news:h8oig3$169$2nemesis.news.neostrada.pl...
żeby zaszyfrowana informacja była trudno odszyfrowywalna nie wystarczy dobra metoda szyfrowania, konieczne jest jeszcze perfekcyjna jej znajomość przez osobę urzywającą szyfrowania, znającej jej wszystkie niuanse i słabe strony, i jeszcze cała masa innych rzeczy, tak więc prawdopodobieństwo jednoczesnego spełnienia tych wszystkich rzeczy jest znikomo załe więc i złamanie szyfru nie jest niemożliwe!:O) krotko mowiac bredzisz ze strony osob uzywajacych szyfrowania wyagane jest niezapomnienie hasla ktore powinno spelniac pewne warunki co do dlugosci i zlozonosci i tyle zawsze jest mozliwosc ze gdzies w algorytmie szyfrowania lub jego implementacji jest jakis istotny blad, jednak biorac pod uwage popularnosc np. AES i ilosc osob ktora go bada i studiuje NA CHWILE OBECNA jest to szyfrowanie nie do zlamania i nie ma zadnych podstaw zeby sadzic ze jest lub bedzie mozliwe jakies istotne usprawnienie sposobu jego lamania a w przypadku *REWOLUCJI* w kryptografii lub technikach obliczeniowych ktora pozwolilaby na jego odszyfrowanie kowalski i tak moze czuc sie bezpieczny w zalewie nagle rozszyfrowanych informacji |
|
Data: 2009-09-15 23:52:35 | |
Autor: Papa Smerf | |
Więcej szpiegowania Internautów | |
Órzytkownik "tg" napisał:
krotko mowiac bredzisz ze strony osob uzywajacych szyfrowania wyagane jest niezapomnienie hasla no widzisz, tym się różnimy że ja wiem co mówię a ty mówisz co wiesz:O) zawsze jest mozliwosc ze gdzies w algorytmie szyfrowania lub jego implementacji ale ja nie pisałem i nie mówię o błędach algorytmów szyfrujących, to są tylko narzędzia i trzeba umieć ich urzywać a twierdzenie że wymaga sie ylko znajomości hasła to czyste brednie, ale ja nie mam ochoty nikogo uświadamiać na siłę:O) |
|
Data: 2009-09-18 21:34:54 | |
Autor: tg | |
Więcej szpiegowania Internautów | |
"Papa Smerf" <Papa@zagurami.zalasami.trala.la> wrote in message news:h8qfn1$im2$1nemesis.news.neostrada.pl...
ale ja nie pisałem i nie mówię o błędach algorytmów szyfrujących, to są tylko narzędzia i trzeba umieć ich urzywać a twierdzenie że wymaga sie ylko znajomości hasła to czyste brednie, ale ja nie mam ochoty nikogo uświadamiać na siłę:O) ok, podaj jedna sprawe o ktorej (poza haslem) musi wiedziec user np. truecrypta lub dowolnego innego programu szyfrujacego (oczywiscie ma byc ona krytyczna z punktu widzenia bezpieczenstwa, czyli cokolwiek w kontekscie kilku ostatnich postow) jak podasz to z miejsca przyznam ze sie mylilem, jak nie podasz... nie pierwszy raz okazesz sie trolem |
|
Data: 2009-09-18 23:48:44 | |
Autor: Papa Smerf | |
Więcej szpiegowania Internautów | |
Órzytkownik "tg" napisał:
ok, podaj jedna sprawe o ktorej (poza haslem) musi wiedziec user nie będę się wypowiadał o trycrypcie bo nie znam jego metody szyfrowania ale dam ci jeden prosty przykład: szyfrujesz metodą XOR dowolnie długim kluczem/hasłem, jeśli niechcący zaszyfrujesz ciąg identycznych znaków, bez problemu z tego da się odczytać klucz/hasło, następnie jeśli ktoś zdobędzie tą samą informację w postaci zaszyfrowanej i nie zaszyfrowanej to też ma klucz w ręku!!!:O) spece od szyfrowania, czy ktoś kto jest z tym na bierząco mógłby ci takich przykładów wymienić setki, a to zaledwie część ataków na klucze, jeśli sobie z tego nie zdajesz sprawy to twoje zaszyfrowane dane są mało bezpieczne niezależnie od długości użytego klucza!:O) pewnie zabezpieczysz sobie gołe baby na kompie przezd żoną, ale na pewno nie przed konkretnym szpiegiem/hakerem:O( jak podasz to z miejsca przyznam ze sie mylilem, jak nie podasz... i teraz przyznaj się uczciwie kto tu jest trolem?:O) |
|
Data: 2009-09-20 02:04:21 | |
Autor: tg | |
Więcej szpiegowania Internautów | |
"Papa Smerf" <Papa@zagurami.zalasami.trala.la> wrote in message news:h9394o$qg4$7nemesis.news.neostrada.pl...
nie będę się wypowiadał o trycrypcie bo nie znam jego metody szyfrowania ale dam ci jeden prosty przykład: lol czyli o kryptografii nie masz zielonego pojecia, dobrze wiedziec byla mowa o *szyfrowaniu*, dyskusja sie od poczatku toczy w okolicach AESa a ty mi tu z xorem wyjezdzasz... zeby bylo merytorycznie - xor mimo ze czasem byl uzywany do uczynienia danych nieczytelnymi na pierwszy rzut oka, nie jest *szyfrowaniem* spece od szyfrowania, czy ktoś kto jest z tym na bierząco mógłby ci takich przykładów wymienić setki, nie watpie, bylyby tez rownie nie na temat a to zaledwie część ataków na klucze, to nie jest atak na klucz bo xor nie jest szyfrowaniem jeśli sobie z tego nie zdajesz sprawy to twoje zaszyfrowane dane są mało bezpieczne niezależnie od długości użytego klucza!:O) tyle ze pomijasz drobny szczegol - zaden soft szyfrujacy nie wykorzystuje xora, xor nigdy nie byl algorytmem szyfrujacym, wiec wytykanie jego 'slabosci' nijak ma sie do szyfrowania powtarzam - co oprocz hasla musi wiedziec user *szyfrujacy* swoje dane dowolnym (zeby ci uproscic i powstrzymac od pokus wyciagania podobnych bajek) programem wykorzystujacym *szyfrowanie* np. aesem, serpentem, twofishem itd. itp.? moim zdaniem NIC, wystarczy ze wybierze dowolny wspolczesny program *szyfrujacy* np. truecrypt ktory nie wymaga *zadnej* wiedzy o kryptografii dyskusja zaczela sie od mozliwosci lamania aesa w czasie rzeczywistym lub do niego zblizonym - krotko: na chwile obecna nie tylko nie ma mozliwosci zlamania poprawnie zaimplementowanego aesa, ale i nic nie wskazuje na to zeby kiedykolwiek (dla 256 bitow & kiedykolwiek = zanim zgasnie slonce) mogla taka mozliwosc zaistniec teraz wystarczy to powiazac z iloscia danych ktore sa nim zabezpieczone i zauwazyc ze nawet logowanie obecnie przesylanych danych (bez rozkodowywania) jest nierealne z mojej strony eot |
|
Data: 2009-09-20 07:22:51 | |
Autor: jureq | |
Więcej szpiegowania Internautów | |
Dnia Sun, 20 Sep 2009 02:04:21 +0100, tg napisaĹ(a):
nie bÄdÄ siÄ wypowiadaĹ o trycrypcie bo nie znam jego metody Piszesz bzdury. Poszukaj w googlach czegokolwiek o temacie "szyfr Vernama". ChoÄby w polskiej wikipedii: http://pl.wikipedia.org/wiki/Szyfr_Vernama To jest kompletna klasyka wymyĹlona ponad 90 lat temu. I dotÄ d nikt nie wymyĹliĹ czegoĹ bardziej skutecznego. JeĹli ktoĹ twierdzi, Ĺźe nigdy o tej metodzie nie sĹyszaĹ, to znaczy, Ĺźe o szyfrowaniu nie ma pojÄcia. |
|
Data: 2009-09-20 18:50:47 | |
Autor: tg | |
WiÄcej szpiegowania Internau tĂłw | |
"jureq" <jureq@Xusun.to.z.adresu.Xop.pl> wrote in message news:h94l8b$gl2$1news.onet.pl...
Piszesz bzdury. Poszukaj w googlach czegokolwiek o temacie "szyfr mhm, o kluczach jednokrotnych byla juz mowa a teraz jest o mozliwosci lamania aesa w sensownym czasie i tym co podobno user musi wiedziec (poza kwestiami hasla) zeby jego dane byly bezpieczne |
|
Data: 2009-09-20 22:02:58 | |
Autor: Papa Smerf | |
Więcej szpiegowania Internautów | |
Órzytkownik "tg" napisał:
byla mowa o *szyfrowaniu*, dyskusja sie od poczatku toczy w okolicach chłopie, puknij no się!!!! czy ty chcesz zebym ja ci tłumaczył jakąś zaawansowaną, wieloetapową i wielorodzajową metodę szyfrowania na newsach?:O) w dobrych księgarniach dostaniesz ich straszczenia w postaci ceglanych kilkukilogramowych ksiąg i możesz sobie rozwijać lekturę latami, powodzenia!:O) ja ci dałem jeden przykład (tak jak chciałeś) jednej prostej (ale skutecznej) metody szyfrowania i jak można ją prosto złamać, przy czym złamanie nie wynika z błędu w metodzie, ale wyłącznie z błędów osoby szyfrującej, a im metoda szyfrowania jest bardziej złożona to tych błędów szyfrant może popełnić więcej!!!! zeby bylo merytorycznie - xor mimo ze czasem byl uzywany do uczynienia no terazs naocznie widzę to czego się domyślałem, że nie masz nawet podstaw zielonych o szyfrowaniu, bo XOR jest metodą szyfrowania z kluczem, taką samą jak każda inna, ktoś już ci niżej podał nawet linka do wikipedii, więc czytaj i się dokształcaj!!!:O) ale na wikipedii daleko nie pojedziesz, bez kilku ceglanych książek nie da rady!:O) |
|
Data: 2009-09-22 23:08:39 | |
Autor: tg | |
Więcej szpiegowania Internautów | |
"Papa Smerf" <Papa@zagurami.zalasami.trala.la> wrote in message news:h9626v$gah$2nemesis.news.neostrada.pl...
no terazs naocznie widzę to czego się domyślałem, że nie masz nawet podstaw zielonych o szyfrowaniu, bo XOR jest metodą szyfrowania z kluczem, taką samą jak każda inna, ktoś już ci niżej podał nawet linka do wikipedii, więc czytaj i się dokształcaj!!!:O) widze po twojej ortografii ze jestes tepy jak cegla, wiec bede pisal prosto podany przez ciebie przyklad jest nie na temat bo dla usera *haslo* nie ma nic wspolnego z KLUCZEM ktorym szyfruje sie dane - a o tym tu mowa klucz jest generowany pseudolosowo i zalezy od tego co autor softu tam wklepie (oczywiscie posrednio) ergo: user nie musi wiedziec o niczym wiecej niz haslo chciales blysnac, nie wyszlo, wiec zamilcz i udzielaj sie w innych watkach w ktorych jeszcze nie pokazales swojej ignorancji, lub wroc z sensownym przykladem na temat zamiast kontynuowac swoje brednie ze lamanie aesa lub podobnych w czasie rzeczywistym to kwestia srodkow, bo obecnie nie jest to mozliwe nawet czysto teoretycznie (z przyjeciem realnych zalozen) |
|
Data: 2009-09-23 20:25:28 | |
Autor: Papa Smerf | |
Więcej szpiegowania Internautów | |
Órzytkownik "tg" napisał:
podany przez ciebie przyklad jest nie na temat bo dla usera *haslo* nie jak nie na temat, chciałęś jeden przykład złamania mnetody szyfrującej z winy szyfranta to dostałeś i czego jeszcze chcesz? masz przynajmniej na tyle uczciwości zeby nazwać sie trolem?:O) klucz jest generowany pseudolosowo i zalezy od tego co autor softu tam znowu coś ściemniasz i widzę ze mało rozumiesz, tak jest w wieloetapowych/rodzajowych metodach szyfrowania, a hasło jest kluczem, bo gdyby nie było to nie była by to metoda szyfrowania a metoda pseudoszyfrowania, skoro jest kilka kluczy a szyfrant zna tylko chasło to to chasło jest kluczem do szyfrowania innego klucza, ktyry szyfruje inny klucz i dopiero on szyfruje dane, proste jak drut, więc skończ waść i wsztydu oszczędź!!!:O) |
|
Data: 2009-09-23 23:21:23 | |
Autor: Marek K | |
Więcej szpiegowania Internautów | |
Papa Smerf wrote:
chasło chasło wsztydu oszczędź!!!:O) Co za przewidująca samokrytyka ;) M. |
|
Data: 2009-08-31 09:04:43 | |
Autor: Artur M. Piwko | |
WiÄcej szpiegowania InternautĂłw | |
In the darkest hour on Sat, 29 Aug 2009 20:57:15 +0200,
Gotfryd Smolik news <smolik@stanpol.com.pl> screamed: 22`000`000`000`000 dwadziescia dwa biliony lat - dla jednej porcji danych Nie bardzo. AES nie jest funkcjÄ skrĂłtu (hash). No to trzeba poczekaÄ na pamiÄci o fizycznej pojemnoĹci adresowanej Na razie mamy ich 48... :> Chyba Ĺźe GPGPU teĹź braÄ pod uwagÄ. -- [ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:218B ] [ 09:03:04 user up 12181 days, 20:58, 1 user, load average: 0.18, 0.61, 0.84 ] Push button phones are depressing. |