eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaObiecałem sobie...Re: Obiecałem sobie...
  • Data: 2013-01-15 15:30:17
    Temat: Re: Obiecałem sobie...
    Od: Piotr Gałka <p...@C...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]


    Użytkownik "J.F" <j...@p...onet.pl> napisał w wiadomości
    news:50f56066$0$26696$65785112@news.neostrada.pl...
    >
    > Samo zaszyfrowanie moze jest ciut mocniejsze, ale summa summarum do tego
    > sie sprowadza - podajesz haslo, i system twoje dane widzi, wiec brakujace
    > bity gdzies tam w systemie sa. Kazdy hacker moze sie doszukac gdzie.
    > A moze nawet nie musi, bo skoro taki IE gdzies to przechowuje i
    > odszyfrowuje, to kazdy inny program moze z tego samego mechanizmu
    > skorzystac.

    Podstawowe założenie kryptologii - algorytmy są znane. Zatem wszelkie
    informacje o "brakujących bitach" i ich użyciu są z definicji znane.

    >
    > Jest w tym jedna sprawa - haslo jest niebezpieczne, jesli je latwo zlamac
    > brute force ... ale trzeba wiedziec co tam jest zapisane czystym tekstem.
    > Jak wiemy ze na poczatku jest "Rozkaz" to sprawdzenie idzie latwo,
    > jak mamy zapisane gdzies zaszyfrowane hasla do innych systemow - to juz
    > nie tak latwo sprawdzic ktore haslo glowne jest prawdziwe.
    >
    Pod warunkiem, że nie ma jakiegoś algorytmu oceny, czy odszyfrowane ciągi
    znaków należą do klasy: "Hasła które przeciętny człowiek mógł sobie
    wymyślić".
    Im więcej haseł jest zaszyfrowanych tym samym kluczem tym większa szansa, że
    po próbnym rozszyfrowaniu co najmniej jeden znak będzie nieosiągalny z
    klawiatury.
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: