eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaDlaczego energia elektryczna jest droga i cały czas drożejeRe: Dlaczego energia elektryczna jest droga i cały czas drożeje
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.213.192.88.68!
    not-for-mail
    From: Piotr Gałka <p...@c...pl>
    Newsgroups: pl.misc.budowanie,pl.misc.elektronika,pl.misc.samochody
    Subject: Re: Dlaczego energia elektryczna jest droga i cały czas drożeje
    Date: Mon, 13 May 2024 15:38:36 +0200
    Organization: news.chmurka.net
    Message-ID: <v1t54t$d3f$1$PiotrGalka@news.chmurka.net>
    References: <v0viho$98l$1$Janusz@news.chmurka.net>
    <v100le$rbg$8$Shrek@news.chmurka.net>
    <2...@h...invalid>
    <v15h5b$j8s$1$niusy.pl@news.chmurka.net>
    <7...@h...invalid>
    <w7by7wooal9b$.5c9fk6xf7of2.dlg@40tude.net>
    <3...@h...invalid>
    <4a2u7yrwn4ag$.9sbl8tlxpaxk$.dlg@40tude.net>
    <a...@h...invalid>
    <Tye_N.8334$ELC2.3689@fx12.ams1> <v1cek5$s52$7$Shrek@news.chmurka.net>
    <v1dgou$14l$1$niusy.pl@news.chmurka.net>
    <v1dn5m$6kp$2$PiotrGalka@news.chmurka.net>
    <v1dvod$gto$1$niusy.pl@news.chmurka.net>
    <v1genq$och$1$PiotrGalka@news.chmurka.net>
    <v1gn99$vbb$1$niusy.pl@news.chmurka.net>
    <v1i9m6$850$1$PiotrGalka@news.chmurka.net>
    <v1isu0$q0n$1$niusy.pl@news.chmurka.net>
    <v1j9ct$udh$2$PiotrGalka@news.chmurka.net>
    <v1ksi5$eet$1$niusy.pl@news.chmurka.net>
    <v1l2ab$gok$1$PiotrGalka@news.chmurka.net>
    <v1q3rc$6iq$1$niusy.pl@news.chmurka.net>
    NNTP-Posting-Host: 213.192.88.68
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Mon, 13 May 2024 13:38:37 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="PiotrGalka";
    posting-host="213.192.88.68"; logging-data="13423";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:mhEPhxmWI+9/NpzjwWxmAxByc54=
    sha256:PFL1TGo3orb9v5iKvSRwBwUxuRfsN8cMNYWseSsgQi0=
    sha1:9NHzUnYkyHtfJVXBCm243gIhwHI=
    sha256:8jEruDUqy97kcFINeFdYBqD48+YFQqgfI3h7qefnkqY=
    Content-Language: en-US, pl
    In-Reply-To: <v1q3rc$6iq$1$niusy.pl@news.chmurka.net>
    Xref: news-archive.icm.edu.pl pl.misc.budowanie:595038 pl.misc.elektronika:791587
    pl.misc.samochody:2721036
    [ ukryj nagłówki ]

    W dniu 2024-05-12 o 11:57, io pisze:
    >> Problemem świata są uśrednione decyzje wszystkich ludzi.
    >> Odpowiedzialność pojedynczego polega na tym, aby jego decyzje były
    >> takie, aby uśrednione były możliwie jak najlepsze dla świata.
    >
    > Jaki % zużycia człowieka stanowi komórka?

    Co do samej energii masz rację: zero, zero, nic.
    Ale produkcja i recykling komórek też obciąża środowisko.
    Jeśli przyjmiemy, że żywotność akumulatora nie liczy się w latach a w
    cyklach (w co mniej więcej wierzę) to oszczędność energii w tym
    przypadku przekłada się na wydłużenie eksploatacji urządzeń.

    W przypadku moich synów głównym czynnikiem zużywania się komórek nie
    jest akumulator tylko złącze USB-C. Które rzadko wytrzymuje dłużej jak
    rok. Gdyby używali komórki jak ja i potrzebę ładowania mieli 7 razy
    rzadziej to też można podejrzewać, że i gniazdko by dłużej wytrzymywało.

    Dla mnie ustanowienie do ładowania standardu gniazdka w którym na
    dystansie chyba z 5mm są 24 styki jest przykładem spisku producentów.

    > MZ zwykły kluczyk, np w Seicento, nie ma żadnej baterii tylko
    > samodzielny transponder. A Ty piszesz o jakimś pilocie z alarmem to to
    > już jest znacznie więcej.

    Dla mnie to nie jest pilot bo nic na nim nie muszę naciskać. A czy jest
    tam dodatkowy alarm, czy tylko jakiś zaawansowany immobilizer to nie wiem.
    On ma tylko jeden przycisk i on służy tylko do tego, że w tej sztuce
    (dali 2) której nie chcę używać mogę przed wrzuceniem do szuflady
    wyłączyć aktywność oszczędzając baterię.

    >> Teraz ma wysyłać najlepiej co 50ms ramkę trwającą pona 2ms (my
    >> szyfrujemy w trybie CTR (jak message ma 1 bajt to zaszyfrowane też ma
    >> 1 bajt) a w OSDP aby wysłać 1 bajt zaszyfrowany trzeba wysłać cały
    >> blok 16 bajtów).
    >
    > A Ty to oceniłeś kryptologicznie?

    Nie. Z żadnym z kryptologów nie umiałbym poważnie dyskutować - za cienki
    z tego typu matematyki jestem.
    Zaufałem autorom książki: Ferguson, Schneier "Kryptografia w Praktyce".
    Co wiem o autorach:
    - zajmowali się zawodowo audytami systemów bankowych,
    - zaproponowany przez nich algorytm był jednym z finalistów konkursu AES
    (oni twierdzą, że co do bezpieczeństwa był trochę lepszy od AES, ale 3
    razy wolniejszy, a szybkość przy szyfrowaniu strumieniowym jest ważna).
    W tej książce (oryginalne wydanie 2003) napisali np:
    1.
    Że tylko na podstawie tej jednej informacji, że algorytmy Mifare Clasic
    są tajne oni przewidują, że zostanie złamane (argument: historia
    kryptografii cywilnej nie zna przypadku dobrego, tajnego algorytmu).
    Informacje o pierwszych sukcesach w łamaniu Mifare Clasic pojawiły się
    kilka lat później.
    2.
    Najbardziej popularne są 4 tryby szyfrowania bo one zostały opublikowane
    razem z publikacją DESa. Ale oni uważają, że lepszym jest, mało
    popularny, tryb CTR.
    Więc my przyjęliśmy stosowanie wyłącznie trybu CTR.
    CTR ma też tę zaletę, że potrzebne jest tylko liczenie AES do przodu.
    Liczenie do tyłu AES jest bardziej złożone i nie da się zrobić tym samym
    kawałkiem kodu jak to było w przypadku DES. To może mieć znaczenie, gdy
    się to robi na procesorach 8-bitowych z małą ilością pamięci programu i
    bez sprzętowego AES (jak wprowadzaliśmy szyfrowanie w naszym systemie to
    jeszcze w czytnikach mieliśmy takie procesory).
    Z 10 lat później widziałem informację, że NIST w nowej wersji SSL
    wprowadza CTR zamiast jakiegoś innego (zapewne jednego z tych 4, na SSL
    się nie znam) bo ten dotychczas stosowany ma pewne potencjalne słabości,
    których nie ma CTR.
    W OSDP wgryzał się brat, więc głowy nie dam, ale prawie na pewno tam
    jest jeden z tych 4 starych trybów.
    3.
    Oni widzą pewną słabość w ukrywaniu ostatniego bloku podlegającego
    mieszaniu w algorytmach SHA. Dlatego proponują stosować
    SHAd=SHA(SHA(..)). Dlatego my w większości przypadków stosujemy SHAd.
    Czyste SHA stosujemy tylko wtedy, kiedy potrafimy uzasadnić brak
    konieczności zastosowania SHAd.

    Wiem, że na pierwszy rzut oka wydaje się, że jak napisałem, że przesyłam
    1 bajt a oni 16 bajtów to przesyłanie 1 bajtu musi być kryptologicznie
    słabsze.

    Ale wyobraź sobie, że masz przesłać 1 bit. W tym celu w sposób 'nie do
    złamania' wytwarzasz ciąg bitów składający się w tym przypadku z 1 bitu
    i robisz XOR tego twojego przesyłanego bitu z tym ciągiem (tak działa
    CTR). Jakie szanse ma ktoś, kto przejmie tę twoją transmisję, na
    trafienie w prawdziwą wartość przesyłanego przez ciebie bitu. A jeśli
    również w sposób 'nie do złamania' zaszyfrujesz ten bit tak, że przesłać
    musisz 16 bajtów to czy w ten sposób obniżysz jego szanse na trafienie w
    to jaka była wartość tego bitu, czy nie.

    >> Nie chcemy 'konserwować' dwu standardów. Jak byśmy przeszli na ten co
    >> teraz od nas wymagają to zrobimy upgrade i wszystkie nasze instalacje
    >> przejdą na ten system (w tym te działające na 24V).
    >> Jak najbardziej jest powód aby się problemem przejmować (a przy moim
    >> charakterze wściekać na durnotę ludzi).
    >
    > Kompatybilne musi być z czymś, jw.

    Tu nie zrozumiałem co miałeś na myśli.
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: