-
Data: 2010-04-23 19:45:17
Temat: Re: Transmisja danych za pomocš ?wiatła?
Od: JanuszR <r...@o...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]> problem w tym że ty ani ja nie mamy zielonego pojęcia jakie komputeru
> powstały, znamy jedynie te ochłapy przeznaczone dla cywiluf,
Wolałbym abyś się wypowiadał wyłącznie za siebie. Z moich kontaktów z
wojskiem (polskim) wynika, że jak zawsze są 10 lat za murzynami.
> ściśle tajna, dam przykład: swego czasu armia usa odtajniła pewną
> technologię jako już przestażałą i przekazała bezpłatnie dla cywilnej
> medycyny, problem w tym że te urządzenia były tak zaawansowane technicznie
> że cywile majac całą dokumentację urządzń nie dysponowali technologią do
> jego wykonania, te "przestażałe" urządzenia okazały się dla cywili
> kosmiczną technologią, z komputerami jest podobnie:O)
To możliwe ale nie w komputerach, tu sytuacja jest odwrotna, armia nie
ma możliwości technologicznych aby wyprodukować procesory lepsze niż
cywile, nie ma tyle kasy.
> a podsłuchiwaniem głównie nie zajmuje się Jaś z sąsiedztwa, ale kgb, mosad,
> cia i peło i oni te kosmiczne technologię o kturych nam się nawet nie
> śniło, posiadają:O)
mitoman :)
>> Sam trochę nad tym pracuję :)
>
> ok, więc rozumiem że ty tego nie potrafisz, ale nie oznacza to że nikt tego
> nie potrafi, a chyba wybitnym matematykiem nie jesteś?:O)
Robię to hobbystycznie, korzystam z opracowań wybitnych matematyków. W
nauce wszystko jest jawne i za darmo.
>> Sposób szyfrowania jest jawny http://stud.wsi.edu.pl/~sismolna/des.htm.
>> Nie ma tu miejsca na błędy szyfranta bo dokonuje tego maszyna.
>
> łapiesz mnie za słufka a nie rozumiesz sensu tego co pisze:O)
> mówiąc o błędach nie maiłem na myśli jakichś pomyłek, ale o wadach, albo
> słabych stronach szyfrowania,
Słabe strony są znane. Każdy algorytm ma jakieś cechy, które mogą być
wykorzystane aby go złamać ale w przypadku DES jak przeczytałeś aby go
złamać trzeba było wykonać ogrom pracy a klucz tak łatwo zmienić i cała
praca na darmo. Poza tym jak pisałem zawsze można użyć klucza 256 bit
którego jeszcze nikomu nie udało się złamać.
> ze odszyfrowanie zajmie pare minut a nie 1,079028307E+019 lat:O)
> ja wu\idzę że ty myślisz że łamanie szyfru opiera się wyłacznie na mozolnym
> szukaniu kombinacji, jesteś w błędzie, to jest najmniej skuteczna metoda,
> więc nie wiem dlaczego posługujesz sie nią w obliczeniach?:O)
Atak brutalny na DES to najpopularniejsza metoda. Na 3DES, DES z
niezależnymi podkluczami i inne odmiany DES, AES, analiza porównawcza
nie jest przydatna. Na sam początek musisz wiedzieć jaką metodą
informację zakodowano, jak długi klucz użyto. Samo uzyskanie tej
informacji jest pracą przekreślającą sens odkodowania co dopiero samo
odkodowanie. Złamanie klucza 128 bit DES było możliwe dzięki temu, że
dysponowano wiedzą o długości klucza i rodzaju kodowania a i tak
zrealizowano to w czasie przekraczającym sens działania.
JanuszR
Następne wpisy z tego wątku
- 23.04.10 20:02 Sebastian Biały
- 23.04.10 20:48 JanuszR
- 23.04.10 21:51 Sebastian Biały
- 23.04.10 22:13 J.F.
- 23.04.10 22:19 JanuszR
- 23.04.10 23:26 J.F.
- 23.04.10 23:32 J.F.
- 24.04.10 00:43 J.F.
- 24.04.10 02:02 Dariusz K. Ładziak
- 24.04.10 08:30 Waldemar Krzok
- 24.04.10 08:34 Waldemar Krzok
- 24.04.10 08:38 J.F.
- 24.04.10 08:58 Atlantis
- 24.04.10 09:02 J.F.
- 24.04.10 09:46 Atlantis
Najnowsze wątki z tej grupy
- bateria na żądanie
- pradnica krokowa
- Nieustający podziw...
- Coś dusi.
- akumulator napięcie 12.0v
- Podłączenie DMA 8257 do 8085
- pozew za naprawę sprzętu na youtube
- gasik
- Zbieranie danych przez www
- reverse engineering i dodawanie elementów do istniejących zamkniętych produktów- legalne?
- Problem z odczytem karty CF
- 74F vs 74HCT
- Newag ciąg dalszy
- Digikey, SN74CBT3253CD, FST3253, ktoś ma?
- Szukam: czujnik ruchu z możliwością zaączenia na stałe
Najnowsze wątki
- 2025-01-21 Zgromadzenie użytkowników pojazdów :-)
- 2025-01-21 bateria na żądanie
- 2025-01-21 Warszawa => IT Business Analyst <=
- 2025-01-21 Warszawa => IT Assets Manager <=
- 2025-01-21 Warszawa => Presales / Inżynier Wsparcia Technicznego IT <=
- 2025-01-20 Białystok => Delphi Programmer <=
- 2025-01-20 Białystok => User Experience Designer <=
- 2025-01-20 Katowice => UX Designer <=
- 2025-01-20 Wrocław => Specjalista ds. Sprzedaży <=
- 2025-01-20 Białystok => Solution Architect (Java background) <=
- 2025-01-20 Szczecin => Senior Field Sales (system ERP) <=
- 2025-01-21 e-doręczenia
- 2025-01-20 Zbieranie podpisów przed sklepem
- 2025-01-20 cenzura internetu
- 2025-01-20 ulaskawienie