eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingBezużyteczność klucza publicznegoRe: Bezużyteczność klucza publicznego
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!goblin1!goblin.stu.neva.ru!news.mixmin.net!weretis.net!feeder1.news.we
    retis.net!news.solani.org!.POSTED!not-for-mail
    From: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>
    Newsgroups: pl.comp.programming
    Subject: Re: Bezużyteczność klucza publicznego
    Date: Thu, 4 Apr 2013 20:00:14 +0000 (UTC)
    Organization: solani.org
    Lines: 25
    Message-ID: <s...@j...net>
    References: <kjk0h1$f8f$1@node2.news.atman.pl> <kjk8ui$i2l$1@mx1.internetia.pl>
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: solani.org 1365105614 22560
    eJwFwYEBwCAIA7CXQGjBc1jV/09YgqBTlQQTD29GdQVGoXyHzT5WZsQsTqf0ibdXGhaOe/8UCBBl
    (4 Apr 2013 20:00:14 GMT)
    X-Complaints-To: a...@n...solani.org
    NNTP-Posting-Date: Thu, 4 Apr 2013 20:00:14 +0000 (UTC)
    User-Agent: slrn/pre1.0.0-18 (Linux)
    X-User-ID: eJwFwQERADEIAzBLo1DYy3nK4V/CEnpaqiKZweVaw3oD7cKHm5c6a74zUIcJcmah5z9WFB8XjR
    Dl
    Cancel-Lock: sha1:usvEkQhVSnR6yti06qsnwpwXzJY=
    X-NNTP-Posting-Host: eJwNyNEBwDAEQMGVCI92HNLaf4TkPg8LjZ0ehDPMAqz1nliL/P3tu1TliEZi9Joq
    13leW8oBE+0Qtg==
    Xref: news-archive.icm.edu.pl pl.comp.programming:202455
    [ ukryj nagłówki ]

    On 2013-04-04, Michoo <m...@v...pl> wrote:
    > On 04.04.2013 15:51, Borneq wrote:
    >> Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
    >> było.
    >
    > Jestem prawie pewien, że nie było czegoś takiego. były natomiast faile w
    > debianie i w BSD gdzie "sprytny" programista upośledził przypadkowo
    > generator pseudolosowy.

    Jeśli dobrze pamiętam, to w przypadku Debiana ten "sprytny" programista
    najpierw zapytał na liście opiekunów, czy wolno mu.

    >> Więc przykładowo, klucz nie do złamania
    >> potrzebuje np. 2^256
    >
    > Gdzie używa się 256 bitowych kluczy?

    Na przykład przy szyfrowaniu symetrycznym. Ale tu mowa o liczbie
    potrzebnych operacji, a nie o długości klucza. To zupełnie różne rzeczy.
    W kryptoanalizie szyfrów asymetrycznych właściwie zawsze stosuje się
    metody analityczne, które dają lepsze wyniki niż metoda mastodonta.

    --
    Secunia non olet.
    Stanislaw Klekot

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: