Grupy dyskusyjne   »   pl.soc.prawo   »   Więcej szpiegowania Internautów

Więcej szpiegowania Internautów

Data: 2009-08-20 10:53:00
Autor: Zbynek Ltd.
Więcej szpiegowania Internautów
Witam

W czyimś poronionym umyśle zalągł się pomysł, by rozszerzyć obecne
prawo do szpiegowania Internautów, także na archiwizowanie danych.
http://wiadomosci.onet.pl/2028400,18,item.html
Ponieważ obecne prawo w zadowalający sposób zabezpiecza interes
służb, można wywnioskować, że chodzi o archiwizowanie *wszystkiego*.
Każdego bitu danych.
Witajcie w A.D. 1984.

--
Pozdrawiam
   Zbyszek
PGP key: 0x78E9C79E

Data: 2009-08-20 11:27:57
Autor: Herald
Więcej szpiegowania Internautów
Dnia Thu, 20 Aug 2009 10:53:00 +0200, Zbynek Ltd. napisał(a):

W czyimś poronionym umyśle zalągł się pomysł, by rozszerzyć obecne
prawo do szpiegowania Internautów, także na archiwizowanie danych.
http://wiadomosci.onet.pl/2028400,18,item.html
Ponieważ obecne prawo w zadowalający sposób zabezpiecza interes
służb, można wywnioskować, że chodzi o archiwizowanie *wszystkiego*.
Każdego bitu danych.

Wiemy ze pojemności dysków twardych, czy nośników BD są duże, ale ten kto
takie coś sobie wymyśla nie zdaje sobie sprawy chyba z OGROMU ruchu
sieciowego i związanych z tym danych.
Chyba lobby producentów dysków i nośników BD tutaj gmera ;)

Data: 2009-08-20 08:34:58
Autor: witek
Więcej szpiegowania Internautów
Herald wrote:

Wiemy ze pojemności dysków twardych, czy nośników BD są duże, ale ten kto
takie coś sobie wymyśla nie zdaje sobie sprawy chyba z OGROMU ruchu
sieciowego i związanych z tym danych.

Google zwariowały? Inne wyszukiwarki też?

Data: 2009-08-20 09:44:54
Autor: Rafal M
Więcej szpiegowania Internautów
On 20 Sie, 15:34, witek <witek7...@gazeta.pl.invalid> wrote:

Google zwariowały? Inne wyszukiwarki też?


Google nie archiwizuje calego ruchu w sieci ;) W skali Polski to moga
byc petrabajty dziennie ;)
I teraz trzyma to przez 5 lat ;) no i... nie zapominaj o backupie ;)


Pozdrawiam
Rafal

Data: 2009-08-20 19:52:39
Autor: tg
Więcej szpiegowania Internautów
"witek" <witek7205@gazeta.pl.invalid> wrote in message news:h6jje3$lut$1inews.gazeta.pl...
Wiemy ze pojemności dysków twardych, czy nośników BD są duże, ale ten kto
takie coś sobie wymyśla nie zdaje sobie sprawy chyba z OGROMU ruchu
sieciowego i związanych z tym danych.

Google zwariowały? Inne wyszukiwarki też?

google archiwizuje to co jest dostepne na serwerach http i nntp, do tego maja
poczte, troche dokumentow online, youtube, takie tam duperele

problem zaczyna sie w momencie sieci p2p, p2m, serwerow ftp,
same w sobie nie sa to duze ilosci informacji - tyle ze myslac o logowaniu
tego trzeba to mnozyc przez miliony uzytkownikow

bo trzeba logowac to co dociera do usera, logowanie serverside nic nam
w tym wypadku nie daje i nie ulatwia

wysycone na maksa lacze 10MB daje nam 3 TB na miesiac (teoretyczne,
kompresja+backup powiedzmy ze nie zmienia nam ilosci danych do przechowania
fakt, nikt tyle nie pociagnie, bo faktycznie sa to ilosci od rzedu do dwoch
rzedow wielkosci mniejsze, ale operator i tak musialby sie na te 3tb
przygotowac)

faktyczne wprowadzenie takiej ustawy oznaczaloby *conajmniej* (to wersja megaoptymistyczna) kilkuset procentowy wzrost kosztow dostepu do netu,
do tego momentalnie powrocilyby limity przesylanych danych

zreszta do momentu kiedy caly ruch bedzie kontrolowany i cenzurowany w
czasie rzeczywistym zawsze zostaje masa mozliwosci obejscia takich
debilzmow, od vpn do jakiegos normalnego kraju po tora

Data: 2009-08-21 10:58:20
Autor: Herald
Więcej szpiegowania Internautów
Dnia Thu, 20 Aug 2009 19:52:39 +0100, tg napisał(a):

zawsze zostaje masa mozliwosci obejscia takich debilzmow,
od vpn do jakiegos normalnego kraju po tora

Ale TOR, VPNy nic nie dadzą - bo z tego co tam napisano - ma bc w zasadzie
robiony backup całego ruchu sieciowego :/
Bips po bipsie "na końcówce" :)))

Data: 2009-08-21 11:40:56
Autor: Andrzej Adam Filip
Więcej szpiegowania Internaut ów
Herald <herald@onet.eu> pisze:

Dnia Thu, 20 Aug 2009 19:52:39 +0100, tg napisał(a):

zawsze zostaje masa mozliwosci obejscia takich debilzmow,
od vpn do jakiegos normalnego kraju po tora

Ale TOR, VPNy nic nie dadzą - bo z tego co tam napisano - ma bc w zasadzie
robiony backup całego ruchu sieciowego :/
Bips po bipsie "na końcówce" :)))

A już ci fachufcy/matołki policzyli ile będzie kosztować infrastruktura
do czegoś takiego i wyrobienie Polsce w pełni *uzasadnionej* ksywki
drugich Chin? :-)

[ Pewnie *później* okaże się że ktoś pokręcił w opisie ]

--
Andrzej Adam Filip : anfi@onet.eu : Andrzej.Filip@gmail.com
Głupia synowa i nieposłuszny syn są jak czad i sadza.
  -- Przysłowie chińskie (pl.wikiquote.org)
http://groups.google.com/groups?selm=8fsw2rjwsz@james.huge.strangled.net

Data: 2009-08-21 12:46:57
Autor: Herald
Więcej szpiegowania Internaut ów
Dnia Fri, 21 Aug 2009 11:40:56 +0200, Andrzej Adam Filip napisał(a):


zawsze zostaje masa mozliwosci obejscia takich debilzmow,
od vpn do jakiegos normalnego kraju po tora

Ale TOR, VPNy nic nie dadzą - bo z tego co tam napisano - ma bc w zasadzie
robiony backup całego ruchu sieciowego :/
Bips po bipsie "na końcówce" :)))

A już ci fachufcy/matołki policzyli ile będzie kosztować infrastruktura
do czegoś takiego i wyrobienie Polsce w pełni *uzasadnionej* ksywki
drugich Chin? :-)

Przecież ja drwię z tego "projektu" totalnie. Ja mówię że to przeogromne
koszty hardwarowe, a logistyczne i magazynowanie, katalogowanie - nawet nie
mówię.
Cały IPN to Pan Pikus przy tym :)

Data: 2009-08-21 16:07:02
Autor: tg
Więcej szpiegowania Internautów
"Herald" <herald@onet.eu> wrote in message news:12l14sbuljtlq.1tki7xz18djmj$.dlg40tude.net...
Ale TOR, VPNy nic nie dadzą - bo z tego co tam napisano - ma bc w zasadzie
robiony backup całego ruchu sieciowego :/
Bips po bipsie "na końcówce" :)))

ale to nie ma znaczenia na chwile obecna - jezeli ruch jest szyfrowany
to i tak nic im to nie daje, owszem moze sie zdazyc ze za
kilkanascie/dziesiat lat obecne szyfry beda do zlamania w minuty, ale
jezeli przechwycili wczoraj jakies dane sensownie szyfrowane (tor, vpn)
to zanim to zlamia slonce zdazy zgasnac (a user kopnie w kalendarz)

ten projekt to typowe badziewie - nieszkodliwy kowalski sie przejedzie
na byle gownie, a ktos kto ma chociaz blade pojecie o bezpieczenstwie
(lub kupi sobie kogos z taka wiedza) i bedzie chcial zrobic cos naprawde
niegrzecznego bedzie dalej nie do ruszenia

nawet w chinach nie przeforsowali obowiazkowej instalacji logujacych
trojanow, ale w UE tendencje sa takie ze dla naszego dobra...

pierwszy komentarz pod artykulem mnie rozwalil:

"Sądy powinny  WSZYSTKIM orzekać KARY w ZAWIESZENIU na poczet
EWENTUALNYCH PRZYSZŁYCH WYROKÓW"

Data: 2009-08-22 00:11:25
Autor: Tomasz Pyra
Więcej szpiegowania Internautów
witek pisze:
Herald wrote:

Wiemy ze pojemności dysków twardych, czy nośników BD są duże, ale ten kto
takie coś sobie wymyśla nie zdaje sobie sprawy chyba z OGROMU ruchu
sieciowego i związanych z tym danych.

Google zwariowały? Inne wyszukiwarki też?

To co mają w swoich zasobach google, to będzie pewnie mały pikuś w porównaniu z tym co dziennie przechodzi przez routery w Polsce.

Takie pomysły były, są i będą - wymyślają to ludzie którzy nie mają pojęcia o niczym.
Kiedyś był już pomysł o tym żeby operatorzy nie tylko archiwizowali wszystkie transmisje, ale również deszyfrowali te zaszyfrowane. Ot prościzna...

To są pomysły w stylu "a zróbmy odkurzacz bez worka - niech cały kurz leci po kablu do ściany".

Data: 2009-08-21 18:16:09
Autor: witek
Więcej szpiegowania Internautów
Tomasz Pyra wrote:


To są pomysły w stylu "a zróbmy odkurzacz bez worka - niech cały kurz leci po kablu do ściany".


sprawdza się doskonale.

Data: 2009-08-22 09:34:02
Autor: Mikołaj \"Miki\" Menke
Więcej szpiegowania Internautów
Dnia 22.08.2009 00:11 użytkownik Tomasz Pyra napisał :
To są pomysły w stylu "a zróbmy odkurzacz bez worka - niech cały kurz leci po kablu do ściany".

Są już takie odkurzacze (oczywiście kabel to rura). ;-P

--
http://miki.menek.one.pl miki@menek.one.pl
Gadu-gadu: 2128279 Mobile: +48607345846

Data: 2009-08-22 07:58:45
Autor: witek
Więcej szpiegowania Internautów
Mikołaj "Miki" Menke wrote:
Dnia 22.08.2009 00:11 użytkownik Tomasz Pyra napisał :
To są pomysły w stylu "a zróbmy odkurzacz bez worka - niech cały kurz leci po kablu do ściany".

Są już takie odkurzacze (oczywiście kabel to rura). ;-P



http://www.youtube.com/watch?v=9d46qTfThLk

Data: 2009-08-22 21:07:16
Autor: Papa Smerf
Więcej szpiegowania Internautów
Órzytkownik "Tomasz Pyra" napisał:
Takie pomysły były, są i będą - wymyślają to ludzie którzy nie mają pojęcia o niczym.
Kiedyś był już pomysł o tym żeby operatorzy nie tylko archiwizowali wszystkie transmisje, ale również deszyfrowali te zaszyfrowane. Ot prościzna...

to że głupich nie brakuje to wiadomo od dawna:O)
problem jest w tym ze głupi sobie coś wymyśla i taką robotę ma odwalać za darmo jakaś firma:O(
skoro chcą szpiegować to niech szpiegują sami, albo płacą operatorom ekstra za taką archiwizację, zapewniem cię że wtedy nawet deszyfrowanie w locie to będzie pestka!:O)

Data: 2009-08-23 19:03:16
Autor: tg
Więcej szpiegowania Internautów


Data: 2009-08-23 20:34:25
Autor: Tomasz Pyra
Więcej szpiegowania Internautów


Data: 2009-08-31 12:35:07
Autor: Jan Kowalski
Więcej szpiegowania Internautów
Tomasz Pyra <hellfire@spam.spam.spam> napisał(a):
To jeszcze pryszcz - można przekierować /dev/urandom na interface sieciowy i wtedy do dzieła - niech deszyfrują ;)

Tylko spróbuj, a masz gwarantowaną wizytę odpowiednich służb. Szybko i poza
wszelką kolejnością.

--


Data: 2009-08-29 20:57:15
Autor: Gotfryd Smolik news
Więcej szpiegowania Internautów
On Sun, 23 Aug 2009, tg wrote:

no, pewnie, serpent z 256 bitowym kluczem tez, albo jakis pliczek ladnie,
kaskadowo zaszyfrowany aes-twofish-serpent... albo szyfr z kluczem
jednorazowym
powodzenia zycze

  Jednorazówka oczywiście "życzy zdrowia" - bo spokojnie można wziąć
*dowolną* treść i twierdzić że się "odszyfrowało", pytanie, czy
sędzie będzie w stanie to pojąć :] (i powiedz, że to nie jest
*prawne* zagrożenie).

  Ale dotyczy to w całości *wyłącznie* długości klucza.
  Natomiast cała reszta... byłbym ostrożny.
  Hasło "tęczowe tablice" powinno coś mówić.
  Na razie o algorytmach kodujących zdaje się możemy powiedzieć że
"nie wiemy", czy da się "wspomóc" ich łamanie takimi mechanimami
jak "tęczowe tablice".
  Tak "per analogiam".
  Dawno temu byli tacy, co wywodzili że na linii z pasmem 8 kHz
nijak nie da się przesłać więcej niż 4kb/s "bo Schannon i takie
tam", zwyczajnie nie biorąc pod uwagę, że można kodować na
kilku poziomach (lub kilku fazach, jak kto woli) *naraz*.
  Dlatego jakoś tak mniej ufnie podchodzę do przekonania o "niełamalności"
algorytmów - jeśli *może* się okazać, że po prostu dziś nie bierzemy
pod uwagę skali możliwych mechanizmów "wspomagających", takich
jak np. rozmiar dostępnej pamięci.

hint:
"Today, the best supercomputer have 1105 TFLOPS (1105 x 10 ^ 12 FLOPS)

  Ale algorytmiczne kodowanie (dowolne) można łamać metodami
*nie*algorytmicznymi, tj. pozwalającymi szukać części wyników
nie przeliczeniem możliwego wyniku, lecz skorzystaniem (w części)
z gotowej tablicy "wszystkich możliwych wyników" i w tym problem - to drastycznie skraca czas.
  A nie jest łatwo udowodnić, że "nie da się" (dla konkretnego
algorytmu) skorzystać *częściowo* z takiego wspomagania, bo można
wtopić na błędach założeń (tak jak szpece od modemologii stosowanej
sprzed lat :)) - dowód może być prawdziwy/poprawny, ale założenia
mogą coś pominąć.

  Jeden exabajt RAMu chwilowo jest niedosiężny "dla każdego", a wręcz
dla nikogo, ale to nie znaczy, że zawsze tak będzie.

  Jak rzekłem - nie podważam "długich kluczy".
  Byle zdjęcie .JPG (w roli klucza) wydaje się być całkiem dobrym
wspomaganiem 20-znakowego hasła ;)

22`000`000`000`000 dwadziescia dwa biliony lat - dla jednej porcji danych
szyfrowanych aesem z 256 bitowym kluczem...

  AESa nie da się częściowo "ugryźć" tęczowymi tablicami?
  No to trzeba poczekać na pamięci o fizycznej pojemności adresowanej
256 bitami :P (a hasło niejakiego Billa G chyba każdy zna).
  Najlepiej asocjacyjnej (a co mi tam, jak szaleć to szaleć :D)
  Wiem, oberwę pytaniem ile atomów jest w gramie materii, ale
się nie boję trudnych pytań ;), bo idzie o wskazanie *potencjalnych*
dziur w rozumowaniu, nie znalezienie rozwiązania nad którym niewątpliwie
ślęczą ekipy matematyków w "służbach" wielu państw.
  Nie wadzi do dowcipkowania dołożyć przemyśleń :|

  Ale na pocieszenie jest pewien plus: nawet jak jakieś "służby" znalazły
dziurę, to z powodu byle archiwum czyichś "piratów" na pewno tego
*nie* ujawnią :>

pzdr, Gotfryd

Data: 2009-08-29 22:42:41
Autor: Papa Smerf
Więcej szpiegowania Internautów
Órzytkownik "Gotfryd Smolik news" napisał:
 Ale na pocieszenie jest pewien plus: nawet jak jakieś "służby" znalazły
dziurę, to z powodu byle archiwum czyichś "piratów" na pewno tego
*nie* ujawnią :>

tylko idiota może twierdzić ze mozna w jakis trudny (długi klucz) coś zaszyfrować i nie da się tego złamać, wszystko da się złamać, a są sytuację że można "wyciągnąć" nawet bardzo długi klucz nie wkłądając nawet średniej mocy obliczeniowej, a takich sytuacji jest sporo i spece od szyfrowania/deszyfrowania o tym wiedzą:O)

ale raczej nie o to chodzi w wątku, problem jest taki ze nasi SBcy chcą żeby firma szpiegowała za nich za darmo, czyli żeby obciążyły kosztami szpiegowanych, takie żydowskie myślenie, nakraść i naoszukiwać ie się da!:O(

Data: 2009-09-14 20:31:20
Autor: tg
Więcej szpiegowania Internautów
"Papa Smerf" <Papa@zagurami.zalasami.trala.la> wrote in message news:h7c4ak$sj2$1nemesis.news.neostrada.pl...
tylko idiota może twierdzić ze mozna w jakis trudny (długi klucz) coś zaszyfrować i nie da się tego złamać, wszystko da się złamać,

tylko czasem najpierw ci slonce zgasnie... albo co bardziej istotne -
minie 70 lat i umrzesz :D

Data: 2009-09-14 23:00:35
Autor: Papa Smerf
Więcej szpiegowania Internautów
Órzytkownik "tg" napisał:
tylko czasem najpierw ci slonce zgasnie... albo co bardziej istotne -
minie 70 lat i umrzesz :D

takie samo blade pojęcie mieli szkopy konstrułując enigmę:O)
nie dość że ją złamano wcześniej niż zgasło słońce to jeszcze zrobiono to przed końcem wojny!:O)

Data: 2009-09-14 16:20:20
Autor: witek
Więcej szpiegowania Internautów
Papa Smerf wrote:
Órzytkownik "tg" napisał:
tylko czasem najpierw ci slonce zgasnie... albo co bardziej istotne -
minie 70 lat i umrzesz :D

takie samo blade pojęcie mieli szkopy konstrułując enigmę:O)
nie dość że ją złamano wcześniej niż zgasło słońce to jeszcze zrobiono to przed końcem wojny!:O)

co ty porównujesz orkę z pomocą bydła z kombajnem.

Data: 2009-09-15 00:40:24
Autor: Andrzej Lawa
Więcej szpiegowania Internautów
Papa Smerf pisze:
Órzytkownik "tg" napisał:
tylko czasem najpierw ci slonce zgasnie... albo co bardziej istotne -
minie 70 lat i umrzesz :D

takie samo blade pojęcie mieli szkopy konstrułując enigmę:O)
nie dość że ją złamano wcześniej niż zgasło słońce to jeszcze zrobiono
to przed końcem wojny!:O)

Zwracam uwagę, że tam liczba kombinacji była o kosmos mniejsza a
dodatkowo popełniono kardynalne błędy np. przesyłając testowo taką samą
treść zakodowaną i niezakodowaną czy wielokrotnie przesyłając ten sam
tekst lub jego fragment.

Działał też wywiad "ludzki", czyli szpiedzy, informatorzy itepe - którzy
  dostarczali fragmenty układanki.

To tak, jakby ktoś dostarczył kawałek klucza do współczesnego
wielobitowego kodu. A dostarczenie choćby jego połowy zmniejsza liczbę
możliwości nie o połowę, ale setki tysięcy, jeśli nie miliony, razy.

Data: 2009-09-15 19:15:17
Autor: Papa Smerf
Więcej szpiegowania Internautów
Órzytkownik "Andrzej Lawa"  napisał:
Zwracam uwagę, że tam liczba kombinacji była o kosmos mniejsza

ale i "moce obliczeniowe" były o kosmos mniejsze!:O)


dodatkowo popełniono kardynalne błędy np. przesyłając testowo taką samą
treść zakodowaną i niezakodowaną czy wielokrotnie przesyłając ten sam
tekst lub jego fragment.

kardynalne błędy się popełnia niezależnie od metody szyfrowania i liczby kombinacji!:O)
żeby zaszyfrowana informacja była trudno odszyfrowywalna nie wystarczy dobra metoda szyfrowania, konieczne jest jeszcze perfekcyjna jej znajomość przez osobę urzywającą szyfrowania, znającej jej wszystkie niuanse i słabe strony, i jeszcze cała masa innych rzeczy, tak więc prawdopodobieństwo jednoczesnego spełnienia tych wszystkich rzeczy jest znikomo załe więc i złamanie szyfru nie jest niemożliwe!:O)

Data: 2009-09-15 20:12:51
Autor: tg
Więcej szpiegowania Internautów
"Papa Smerf" <Papa@zagurami.zalasami.trala.la> wrote in message news:h8oig3$169$2nemesis.news.neostrada.pl...
żeby zaszyfrowana informacja była trudno odszyfrowywalna nie wystarczy dobra metoda szyfrowania, konieczne jest jeszcze perfekcyjna jej znajomość przez osobę urzywającą szyfrowania, znającej jej wszystkie niuanse i słabe strony, i jeszcze cała masa innych rzeczy, tak więc prawdopodobieństwo jednoczesnego spełnienia tych wszystkich rzeczy jest znikomo załe więc i złamanie szyfru nie jest niemożliwe!:O)

krotko mowiac bredzisz

ze strony osob uzywajacych szyfrowania wyagane jest niezapomnienie hasla
ktore powinno spelniac pewne warunki co do dlugosci i zlozonosci

i tyle

zawsze jest mozliwosc ze gdzies w algorytmie szyfrowania lub jego implementacji
jest jakis istotny blad, jednak biorac pod uwage popularnosc np. AES i
ilosc osob ktora go bada i studiuje NA CHWILE OBECNA jest to szyfrowanie nie
do zlamania i nie ma zadnych podstaw zeby sadzic ze jest lub bedzie mozliwe
jakies istotne usprawnienie sposobu jego lamania

a w przypadku *REWOLUCJI* w kryptografii lub technikach obliczeniowych ktora pozwolilaby na jego odszyfrowanie kowalski i tak moze czuc sie bezpieczny w zalewie nagle rozszyfrowanych informacji

Data: 2009-09-15 23:52:35
Autor: Papa Smerf
Więcej szpiegowania Internautów
Órzytkownik "tg" napisał:
krotko mowiac bredzisz ze strony osob uzywajacych szyfrowania wyagane jest niezapomnienie hasla
ktore powinno spelniac pewne warunki co do dlugosci i zlozonosci i tyle

no widzisz, tym się różnimy że ja wiem co mówię a ty mówisz co wiesz:O)


zawsze jest mozliwosc ze gdzies w algorytmie szyfrowania lub jego implementacji
jest jakis istotny blad

ale ja nie pisałem i nie mówię o błędach algorytmów szyfrujących, to są tylko narzędzia i trzeba umieć ich urzywać a twierdzenie że wymaga sie ylko znajomości hasła to czyste brednie, ale ja nie mam ochoty nikogo uświadamiać na siłę:O)

Data: 2009-09-18 21:34:54
Autor: tg
Więcej szpiegowania Internautów
"Papa Smerf" <Papa@zagurami.zalasami.trala.la> wrote in message news:h8qfn1$im2$1nemesis.news.neostrada.pl...
ale ja nie pisałem i nie mówię o błędach algorytmów szyfrujących, to są tylko narzędzia i trzeba umieć ich urzywać a twierdzenie że wymaga sie ylko znajomości hasła to czyste brednie, ale ja nie mam ochoty nikogo uświadamiać na siłę:O)

ok, podaj jedna sprawe o ktorej (poza haslem) musi wiedziec user
np. truecrypta lub dowolnego innego programu szyfrujacego (oczywiscie
ma byc ona krytyczna z punktu widzenia bezpieczenstwa, czyli cokolwiek
w kontekscie kilku ostatnich postow)

jak podasz to z miejsca przyznam ze sie mylilem, jak nie podasz...
nie pierwszy raz okazesz sie trolem

Data: 2009-09-18 23:48:44
Autor: Papa Smerf
Więcej szpiegowania Internautów
Órzytkownik "tg" napisał:
ok, podaj jedna sprawe o ktorej (poza haslem) musi wiedziec user
np. truecrypta lub dowolnego innego programu szyfrujacego (oczywiscie
ma byc ona krytyczna z punktu widzenia bezpieczenstwa, czyli cokolwiek
w kontekscie kilku ostatnich postow)

nie będę się wypowiadał o trycrypcie bo nie znam jego metody szyfrowania ale dam ci jeden prosty przykład:
szyfrujesz metodą XOR dowolnie długim kluczem/hasłem, jeśli niechcący zaszyfrujesz ciąg identycznych znaków, bez problemu z tego da się odczytać klucz/hasło, następnie jeśli ktoś zdobędzie tą samą informację w postaci zaszyfrowanej i nie zaszyfrowanej to też ma klucz w ręku!!!:O)

spece od szyfrowania, czy ktoś kto jest z tym na bierząco mógłby ci takich przykładów wymienić setki, a to zaledwie część ataków na klucze, jeśli sobie z tego nie zdajesz sprawy to twoje zaszyfrowane dane są mało bezpieczne niezależnie od długości użytego klucza!:O)
pewnie zabezpieczysz sobie gołe baby na kompie przezd żoną, ale na pewno nie przed konkretnym szpiegiem/hakerem:O(


jak podasz to z miejsca przyznam ze sie mylilem, jak nie podasz...
nie pierwszy raz okazesz sie trolem

i teraz przyznaj się uczciwie kto tu jest trolem?:O)

Data: 2009-09-20 02:04:21
Autor: tg
Więcej szpiegowania Internautów
"Papa Smerf" <Papa@zagurami.zalasami.trala.la> wrote in message news:h9394o$qg4$7nemesis.news.neostrada.pl...
nie będę się wypowiadał o trycrypcie bo nie znam jego metody szyfrowania ale dam ci jeden prosty przykład:
szyfrujesz metodą XOR dowolnie długim kluczem/hasłem, jeśli niechcący zaszyfrujesz ciąg identycznych znaków, bez problemu z tego da się odczytać klucz/hasło, następnie jeśli ktoś zdobędzie tą samą informację w postaci zaszyfrowanej i nie zaszyfrowanej to też ma klucz w ręku!!!:O)

lol
czyli o kryptografii nie masz zielonego pojecia, dobrze wiedziec

byla mowa o *szyfrowaniu*, dyskusja sie od poczatku toczy w okolicach
AESa a ty mi tu z xorem wyjezdzasz...

zeby bylo merytorycznie - xor mimo ze czasem byl uzywany do uczynienia
danych nieczytelnymi na pierwszy rzut oka, nie jest *szyfrowaniem*

spece od szyfrowania, czy ktoś kto jest z tym na bierząco mógłby ci takich przykładów wymienić setki,

nie watpie, bylyby tez rownie nie na temat

a to zaledwie część ataków na klucze,

to nie jest atak na klucz bo xor nie jest szyfrowaniem

jeśli sobie z tego nie zdajesz sprawy to twoje zaszyfrowane dane są mało bezpieczne niezależnie od długości użytego klucza!:O)

tyle ze pomijasz drobny szczegol - zaden soft szyfrujacy nie wykorzystuje
xora, xor nigdy nie byl algorytmem szyfrujacym, wiec wytykanie jego
'slabosci' nijak ma sie do szyfrowania

powtarzam - co oprocz hasla musi wiedziec user *szyfrujacy* swoje dane
dowolnym (zeby ci uproscic i powstrzymac od pokus wyciagania podobnych
bajek) programem wykorzystujacym *szyfrowanie* np. aesem, serpentem,
twofishem itd. itp.?

moim zdaniem NIC, wystarczy ze wybierze dowolny wspolczesny program
*szyfrujacy* np. truecrypt ktory nie wymaga *zadnej* wiedzy o kryptografii

dyskusja zaczela sie od mozliwosci lamania aesa w czasie rzeczywistym lub
do niego zblizonym - krotko:

na chwile obecna nie tylko nie ma mozliwosci zlamania poprawnie
zaimplementowanego aesa, ale i nic nie wskazuje na to zeby kiedykolwiek
(dla 256 bitow & kiedykolwiek = zanim zgasnie slonce) mogla taka mozliwosc
zaistniec

teraz wystarczy to powiazac z iloscia danych ktore sa nim zabezpieczone
i zauwazyc ze nawet logowanie obecnie przesylanych danych (bez
rozkodowywania) jest nierealne

z mojej strony eot

Data: 2009-09-20 07:22:51
Autor: jureq
Więcej szpiegowania Internautów
Dnia Sun, 20 Sep 2009 02:04:21 +0100, tg napisał(a):

nie będę się wypowiadał o trycrypcie bo nie znam jego metody
szyfrowania ale dam ci jeden prosty przykład:
szyfrujesz metodą XOR dowolnie długim kluczem/hasłem, jeśli niechcący
zaszyfrujesz ciąg identycznych znaków, bez problemu z tego da się
odczytać klucz/hasło, następnie jeśli ktoś zdobędzie tą samą informację
w postaci zaszyfrowanej i nie zaszyfrowanej to teĹź ma klucz w
ręku!!!:O)

lol
czyli o kryptografii nie masz zielonego pojecia, dobrze wiedziec

byla mowa o *szyfrowaniu*, dyskusja sie od poczatku toczy w okolicach
AESa a ty mi tu z xorem wyjezdzasz...

zeby bylo merytorycznie - xor mimo ze czasem byl uzywany do uczynienia
danych nieczytelnymi na pierwszy rzut oka, nie jest *szyfrowaniem*

spece od szyfrowania, czy ktoś kto jest z tym na bierząco mógłby ci
takich przykładów wymienić setki,

nie watpie, bylyby tez rownie nie na temat

a to zaledwie część ataków na klucze,

to nie jest atak na klucz bo xor nie jest szyfrowaniem

jeśli sobie z tego nie zdajesz sprawy to twoje zaszyfrowane dane są
mało bezpieczne niezależnie od długości użytego klucza!:O)

tyle ze pomijasz drobny szczegol - zaden soft szyfrujacy nie
wykorzystuje xora, xor nigdy nie byl algorytmem szyfrujacym, wiec
wytykanie jego 'slabosci' nijak ma sie do szyfrowania

Piszesz bzdury. Poszukaj w googlach czegokolwiek o temacie "szyfr Vernama". Choćby w polskiej wikipedii:

http://pl.wikipedia.org/wiki/Szyfr_Vernama

To jest kompletna klasyka wymyślona ponad 90 lat temu. I dotąd nikt nie wymyślił czegoś bardziej skutecznego. Jeśli ktoś twierdzi, że nigdy o tej metodzie nie słyszał, to znaczy, że o szyfrowaniu nie ma pojęcia.

Data: 2009-09-20 18:50:47
Autor: tg
Więcej szpiegowania Internau tów
"jureq" <jureq@Xusun.to.z.adresu.Xop.pl> wrote in message news:h94l8b$gl2$1news.onet.pl...
Piszesz bzdury. Poszukaj w googlach czegokolwiek o temacie "szyfr
Vernama". Choćby w polskiej wikipedii:

http://pl.wikipedia.org/wiki/Szyfr_Vernama

To jest kompletna klasyka wymyślona ponad 90 lat temu. I dotąd nikt nie
wymyślił czegoś bardziej skutecznego. Jeśli ktoś twierdzi, że nigdy o tej
metodzie nie słyszał, to znaczy, że o szyfrowaniu nie ma pojęcia.

mhm, o kluczach jednokrotnych byla juz mowa
a teraz jest o mozliwosci lamania aesa w sensownym czasie
i tym co podobno user musi wiedziec (poza kwestiami hasla)
zeby jego dane byly bezpieczne

Data: 2009-09-20 22:02:58
Autor: Papa Smerf
Więcej szpiegowania Internautów
Órzytkownik "tg" napisał:
byla mowa o *szyfrowaniu*, dyskusja sie od poczatku toczy w okolicach
AESa a ty mi tu z xorem wyjezdzasz...

chłopie, puknij no się!!!!
czy ty chcesz zebym ja ci tłumaczył jakąś zaawansowaną, wieloetapową i wielorodzajową metodę szyfrowania na newsach?:O) w dobrych księgarniach dostaniesz ich straszczenia w postaci ceglanych kilkukilogramowych ksiąg i możesz sobie rozwijać lekturę latami, powodzenia!:O)

ja ci dałem jeden przykład (tak jak chciałeś) jednej prostej (ale skutecznej) metody szyfrowania i jak można ją prosto złamać, przy czym złamanie nie wynika z błędu w metodzie, ale wyłącznie z błędów osoby szyfrującej, a im metoda szyfrowania jest bardziej złożona to tych błędów szyfrant może popełnić więcej!!!!


zeby bylo merytorycznie - xor mimo ze czasem byl uzywany do uczynienia
danych nieczytelnymi na pierwszy rzut oka, nie jest *szyfrowaniem*

no terazs naocznie widzę to czego się domyślałem, że nie masz nawet podstaw zielonych o szyfrowaniu, bo XOR jest metodą szyfrowania z kluczem, taką samą jak każda inna, ktoś już ci niżej podał nawet linka do wikipedii, więc czytaj i się dokształcaj!!!:O)
ale na wikipedii daleko nie pojedziesz, bez kilku ceglanych książek nie da rady!:O)

Data: 2009-09-22 23:08:39
Autor: tg
Więcej szpiegowania Internautów
"Papa Smerf" <Papa@zagurami.zalasami.trala.la> wrote in message news:h9626v$gah$2nemesis.news.neostrada.pl...
no terazs naocznie widzę to czego się domyślałem, że nie masz nawet podstaw zielonych o szyfrowaniu, bo XOR jest metodą szyfrowania z kluczem, taką samą jak każda inna, ktoś już ci niżej podał nawet linka do wikipedii, więc czytaj i się dokształcaj!!!:O)

widze po twojej ortografii ze jestes tepy jak cegla, wiec bede pisal prosto

podany przez ciebie przyklad jest nie na temat bo dla usera *haslo* nie
ma nic wspolnego z KLUCZEM ktorym szyfruje sie dane - a o tym tu mowa

klucz jest generowany pseudolosowo i zalezy od tego co autor softu tam
wklepie (oczywiscie posrednio)

ergo: user nie musi wiedziec o niczym wiecej niz haslo

chciales blysnac, nie wyszlo, wiec zamilcz i udzielaj sie w innych watkach
w ktorych jeszcze nie pokazales swojej ignorancji, lub wroc z sensownym
przykladem na temat zamiast kontynuowac swoje brednie ze lamanie aesa
lub podobnych w czasie rzeczywistym to kwestia srodkow, bo obecnie nie
jest to mozliwe nawet czysto teoretycznie (z przyjeciem realnych zalozen)

Data: 2009-09-23 20:25:28
Autor: Papa Smerf
Więcej szpiegowania Internautów
Órzytkownik "tg" napisał:
podany przez ciebie przyklad jest nie na temat bo dla usera *haslo* nie
ma nic wspolnego z KLUCZEM ktorym szyfruje sie dane - a o tym tu mowa

jak nie na temat, chciałęś jeden przykład złamania mnetody szyfrującej z winy szyfranta to dostałeś i czego jeszcze chcesz? masz przynajmniej na tyle uczciwości zeby nazwać sie trolem?:O)


klucz jest generowany pseudolosowo i zalezy od tego co autor softu tam
wklepie (oczywiscie posrednio)

znowu coś ściemniasz i widzę ze mało rozumiesz, tak jest w wieloetapowych/rodzajowych metodach szyfrowania, a hasło jest kluczem, bo gdyby nie było to nie była by to metoda szyfrowania a metoda pseudoszyfrowania, skoro jest kilka kluczy a szyfrant zna tylko chasło to to chasło jest kluczem do szyfrowania innego klucza, ktyry szyfruje inny klucz i dopiero on szyfruje dane, proste jak drut, więc skończ waść i wsztydu oszczędź!!!:O)

Data: 2009-09-23 23:21:23
Autor: Marek K
Więcej szpiegowania Internautów
Papa Smerf wrote:

 chasło chasło


wsztydu oszczędź!!!:O)


Co za przewidująca samokrytyka ;)

M.

Data: 2009-08-31 09:04:43
Autor: Artur M. Piwko
Więcej szpiegowania Internautów
In the darkest hour on Sat, 29 Aug 2009 20:57:15 +0200,
Gotfryd Smolik news <smolik@stanpol.com.pl> screamed:
22`000`000`000`000 dwadziescia dwa biliony lat - dla jednej porcji danych
szyfrowanych aesem z 256 bitowym kluczem...

  AESa nie da się częściowo "ugryźć" tęczowymi tablicami?

Nie bardzo. AES nie jest funkcją skrótu (hash).

  No to trzeba poczekać na pamięci o fizycznej pojemności adresowanej
256 bitami :P (a hasło niejakiego Billa G chyba każdy zna).

Na razie mamy ich 48... :> Chyba że GPGPU też brać pod uwagę.

--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:218B ]
[ 09:03:04 user up 12181 days, 20:58,  1 user, load average: 0.18, 0.61, 0.84 ]

                       Push button phones are depressing.

Więcej szpiegowania Internautów

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona