eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaTransmisja danych za pomocą światła?Re: Transmisja danych za pomocš ?wiatła?
  • Path: news-archive.icm.edu.pl!news.rmf.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!not
    -for-mail
    From: JanuszR <r...@o...pl>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Transmisja danych za pomocš ?wiatła?
    Date: Fri, 23 Apr 2010 21:45:17 +0200
    Organization: http://onet.pl
    Lines: 54
    Message-ID: <hqstcf$rn2$1@news.onet.pl>
    References: <4bca0c09$0$17095$65785112@news.neostrada.pl>
    <8...@4...com>
    <s...@f...lasek.waw.pl>
    <4bcabaf1$0$17614$65785112@news.neostrada.pl>
    <hqeg51$gbv$1@mx1.internetia.pl>
    <4bccc119$0$2582$65785112@news.neostrada.pl> <hqig8f$rcs$2@news.onet.pl>
    <4bccc764$0$17100$65785112@news.neostrada.pl> <hqii3l$2le$1@news.onet.pl>
    <4bcdbe90$0$19167$65785112@news.neostrada.pl> <hqkgp3$k00$1@news.onet.pl>
    <4bceb7cc$1$2582$65785112@news.neostrada.pl> <hqmr7k$4m5$1@news.onet.pl>
    <4bcf4bf6$1$17103$65785112@news.neostrada.pl> <hqnl1d$21f$1@news.onet.pl>
    <4bd1ebaa$0$17083$65785112@news.neostrada.pl>
    NNTP-Posting-Host: 62.108.187.3
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: news.onet.pl 1272051919 28386 62.108.187.3 (23 Apr 2010 19:45:19 GMT)
    X-Complaints-To: n...@o...pl
    NNTP-Posting-Date: Fri, 23 Apr 2010 19:45:19 +0000 (UTC)
    User-Agent: Thunderbird 2.0.0.24 (Windows/20100228)
    In-Reply-To: <4bd1ebaa$0$17083$65785112@news.neostrada.pl>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:587443
    [ ukryj nagłówki ]

    > problem w tym że ty ani ja nie mamy zielonego pojęcia jakie komputeru
    > powstały, znamy jedynie te ochłapy przeznaczone dla cywiluf,
    Wolałbym abyś się wypowiadał wyłącznie za siebie. Z moich kontaktów z
    wojskiem (polskim) wynika, że jak zawsze są 10 lat za murzynami.

    > ściśle tajna, dam przykład: swego czasu armia usa odtajniła pewną
    > technologię jako już przestażałą i przekazała bezpłatnie dla cywilnej
    > medycyny, problem w tym że te urządzenia były tak zaawansowane technicznie
    > że cywile majac całą dokumentację urządzń nie dysponowali technologią do
    > jego wykonania, te "przestażałe" urządzenia okazały się dla cywili
    > kosmiczną technologią, z komputerami jest podobnie:O)
    To możliwe ale nie w komputerach, tu sytuacja jest odwrotna, armia nie
    ma możliwości technologicznych aby wyprodukować procesory lepsze niż
    cywile, nie ma tyle kasy.

    > a podsłuchiwaniem głównie nie zajmuje się Jaś z sąsiedztwa, ale kgb, mosad,
    > cia i peło i oni te kosmiczne technologię o kturych nam się nawet nie
    > śniło, posiadają:O)
    mitoman :)

    >> Sam trochę nad tym pracuję :)
    >
    > ok, więc rozumiem że ty tego nie potrafisz, ale nie oznacza to że nikt tego
    > nie potrafi, a chyba wybitnym matematykiem nie jesteś?:O)
    Robię to hobbystycznie, korzystam z opracowań wybitnych matematyków. W
    nauce wszystko jest jawne i za darmo.

    >> Sposób szyfrowania jest jawny http://stud.wsi.edu.pl/~sismolna/des.htm.
    >> Nie ma tu miejsca na błędy szyfranta bo dokonuje tego maszyna.
    >
    > łapiesz mnie za słufka a nie rozumiesz sensu tego co pisze:O)
    > mówiąc o błędach nie maiłem na myśli jakichś pomyłek, ale o wadach, albo
    > słabych stronach szyfrowania,
    Słabe strony są znane. Każdy algorytm ma jakieś cechy, które mogą być
    wykorzystane aby go złamać ale w przypadku DES jak przeczytałeś aby go
    złamać trzeba było wykonać ogrom pracy a klucz tak łatwo zmienić i cała
    praca na darmo. Poza tym jak pisałem zawsze można użyć klucza 256 bit
    którego jeszcze nikomu nie udało się złamać.

    > ze odszyfrowanie zajmie pare minut a nie 1,079028307E+019 lat:O)
    > ja wu\idzę że ty myślisz że łamanie szyfru opiera się wyłacznie na mozolnym
    > szukaniu kombinacji, jesteś w błędzie, to jest najmniej skuteczna metoda,
    > więc nie wiem dlaczego posługujesz sie nią w obliczeniach?:O)
    Atak brutalny na DES to najpopularniejsza metoda. Na 3DES, DES z
    niezależnymi podkluczami i inne odmiany DES, AES, analiza porównawcza
    nie jest przydatna. Na sam początek musisz wiedzieć jaką metodą
    informację zakodowano, jak długi klucz użyto. Samo uzyskanie tej
    informacji jest pracą przekreślającą sens odkodowania co dopiero samo
    odkodowanie. Złamanie klucza 128 bit DES było możliwe dzięki temu, że
    dysponowano wiedzą o długości klucza i rodzaju kodowania a i tak
    zrealizowano to w czasie przekraczającym sens działania.

    JanuszR

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: