eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • X-Received: by 10.140.101.12 with SMTP id t12mr42069qge.14.1417712825617; Thu, 04 Dec
    2014 09:07:05 -0800 (PST)
    X-Received: by 10.140.101.12 with SMTP id t12mr42069qge.14.1417712825617; Thu, 04 Dec
    2014 09:07:05 -0800 (PST)
    Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!news.glorb.com!
    w8no4599251qac.0!news-out.google.com!n9ni15qai.0!nntp.google.com!s7no4107335qap
    .1!postnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
    Newsgroups: pl.comp.programming
    Date: Thu, 4 Dec 2014 09:07:05 -0800 (PST)
    In-Reply-To: <m5q30e$mih$2@node1.news.atman.pl>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=178.36.69.63;
    posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
    NNTP-Posting-Host: 178.36.69.63
    References: <m3nv0t$i26$1@node1.news.atman.pl>
    <e...@g...com>
    <m3t8nr$18m$1@node1.news.atman.pl>
    <2...@g...com>
    <m3tshm$nmb$1@node1.news.atman.pl>
    <d...@g...com>
    <m3u67u$2gm$1@node1.news.atman.pl>
    <2...@g...com>
    <m3ugok$1hi$2@news.icm.edu.pl> <m5d8gq$olh$2@node2.news.atman.pl>
    <1...@g...com>
    <m5nqtk$nm6$2@node2.news.atman.pl>
    <2...@g...com>
    <2...@g...com>
    <m5q30e$mih$2@node1.news.atman.pl>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <1...@g...com>
    Subject: Re: Kryptografia w całej okazałości.
    From: "M.M." <m...@g...com>
    Injection-Date: Thu, 04 Dec 2014 17:07:05 +0000
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: quoted-printable
    Xref: news-archive.icm.edu.pl pl.comp.programming:207126
    [ ukryj nagłówki ]

    On Thursday, December 4, 2014 5:43:59 PM UTC+1, Edek wrote:
    > On Thu, 04 Dec 2014 03:59:41 -0800, M.M. wrote:
    >
    > > On Thursday, December 4, 2014 12:35:06 PM UTC+1, M.M. wrote:
    > >> > Jakoś sens zaszycia stałej w binarce przy podstawowej umiejętności
    > >> > deasemblowania jaką każdy cracker posiada mnie mało przekonuje.
    > >> W ogóle nie przekonuje. Chodzi o sytuacje, gdy trudno jest wykraść
    > >> cokolwiek.
    > > Przykładowo na jednym kompie może być baza haseł. Hasła są osolone
    > > losową solą. Na drugim kompie może być program ze stałą solą lub bez
    > > stałej soli. Co się dzieje, gdy ukradną komputer z bazą haseł? Bez
    > > stałej soli, zaczynają łamać burteforcem. Ze stałą solą łamanie w ogóle
    > > nie jest możliwe. Gdy ukradną komputer ze stałą solą, to w ogóle nie ma
    > > czego łamać. Trudniej wykraść dwa komputery niż jeden? Trudniej! Dlatego
    > > jak gdzieś w programie w źródłach widać stałą sól,
    > > to warto jeszcze sprawdzić jak ona jest używana, wtedy można krytykować.
    >
    > No nie, jeżeli wykradną komputer ze stałą solą to jest tak,
    > jakby sól była znana. Równie dobrze mogłoby jej nie być.
    Ależ tak, bo nie mają komputera z hasłami. W rozwiązaniu opartym
    na soleniu zarówno solą stałą jaki losową, trzeba wykraść dwa komputery.

    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

  • 04.12.14 18:24 M.M.
  • 06.12.14 14:19 Edek
  • 06.12.14 21:21 M.M.

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: