eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingBezużyteczność klucza publicznego › Re: Bezużyteczność klucza publicznego
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
    .pl!news.nask.org.pl!news.internetia.pl!not-for-mail
    From: Michoo <m...@v...pl>
    Newsgroups: pl.comp.programming
    Subject: Re: Bezużyteczność klucza publicznego
    Date: Fri, 05 Apr 2013 16:22:12 +0200
    Organization: Netia S.A.
    Lines: 39
    Message-ID: <kjmn6m$2nf$1@mx1.internetia.pl>
    References: <kjk0h1$f8f$1@node2.news.atman.pl> <kjk8ui$i2l$1@mx1.internetia.pl>
    <s...@j...net>
    NNTP-Posting-Host: 83.238.197.12
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: mx1.internetia.pl 1365172246 2799 83.238.197.12 (5 Apr 2013 14:30:46 GMT)
    X-Complaints-To: a...@i...pl
    NNTP-Posting-Date: Fri, 5 Apr 2013 14:30:46 +0000 (UTC)
    In-Reply-To: <s...@j...net>
    X-Tech-Contact: u...@i...pl
    User-Agent: Mozilla/5.0 (X11; Linux i686 on x86_64; rv:10.0.11) Gecko/20121123
    Icedove/10.0.11
    X-Server-Info: http://www.internetia.pl/
    Xref: news-archive.icm.edu.pl pl.comp.programming:202473
    [ ukryj nagłówki ]

    On 04.04.2013 22:00, Stachu 'Dozzie' K. wrote:
    > On 2013-04-04, Michoo<m...@v...pl> wrote:
    >> On 04.04.2013 15:51, Borneq wrote:
    >>> Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
    >>> było.
    >>
    >> Jestem prawie pewien, że nie było czegoś takiego. były natomiast faile w
    >> debianie i w BSD gdzie "sprytny" programista upośledził przypadkowo
    >> generator pseudolosowy.
    >
    > Jeśli dobrze pamiętam, to w przypadku Debiana ten "sprytny" programista
    > najpierw zapytał na liście opiekunów, czy wolno mu.

    A potem wywalił więcej niż mu pozwolili.

    >
    >>> Więc przykładowo, klucz nie do złamania
    >>> potrzebuje np. 2^256
    >>
    >> Gdzie używa się 256 bitowych kluczy?
    >
    > Na przykład przy szyfrowaniu symetrycznym.

    Tylko taki klucz wymieniasz opierając się o klucz asymetryczny.

    > Ale tu mowa o liczbie
    > potrzebnych operacji, a nie o długości klucza.

    Siła kryptograficzna klucza to ilość bitów informacji przez niego
    niesionej i do tego się odnosiłem.

    Ilość bitów w zapisie klucza nie ma znaczenia - możesz "rozszerzyć"
    klucz 256 do 512 bitów przez skopiowanie go dwa razy, ale nadal niesie
    on maksymalnie 256 bitów informacji.


    --
    Pozdrawiam
    Michoo

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: