eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikakarty RFIDRe: karty RFID
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed2.atman.pl!newsfeed.atman.pl!go
    blin1!goblin.stu.neva.ru!newsfeed.neostrada.pl!unt-exc-02.news.neostrada.pl!unt
    -spo-a-01.news.neostrada.pl!news.neostrada.pl.POSTED!not-for-mail
    From: "J.F." <j...@p...onet.pl>
    Subject: Re: karty RFID
    Newsgroups: pl.misc.elektronika
    User-Agent: 40tude_Dialog/2.0.15.1pl
    MIME-Version: 1.0
    Content-Type: text/plain; charset="iso-8859-2"
    Content-Transfer-Encoding: 8bit
    References: <1...@4...net>
    <q6lsda$ab1$1@node2.news.atman.pl>
    <q6o748$u0l$1$PiotrGalka@news.chmurka.net>
    <q6oves$79t$1$opajak@news.chmurka.net>
    <q6rh93$6tk$1$PiotrGalka@news.chmurka.net>
    <86wqo5nzdd51.4yfig4cppxlh$.dlg@40tude.net>
    <q6t0gp$pp3$1$PiotrGalka@news.chmurka.net>
    <5c920fb5$0$491$65785112@news.neostrada.pl>
    <q6ta48$tg4$1$PiotrGalka@news.chmurka.net>
    <1uzk7s0j7v3cl.5vcltpxmdrxv$.dlg@40tude.net>
    <q72ke0$vr$1$PiotrGalka@news.chmurka.net>
    <5c94eb97$0$518$65785112@news.neostrada.pl>
    <q72v4a$4ta$1$PiotrGalka@news.chmurka.net>
    <5c95054d$0$476$65785112@news.neostrada.pl>
    <q75218$tjh$1$PiotrGalka@news.chmurka.net>
    Date: Sat, 23 Mar 2019 11:57:50 +0100
    Message-ID: <1cpy22ze079zs$.rh198wvd1vmx$.dlg@40tude.net>
    Lines: 67
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 82.143.187.50
    X-Trace: 1553338667 unt-rea-a-02.news.neostrada.pl 503 82.143.187.50:53923
    X-Complaints-To: a...@n...neostrada.pl
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:741719
    [ ukryj nagłówki ]

    Dnia Sat, 23 Mar 2019 11:33:18 +0100, Piotr Gałka napisał(a):
    > W dniu 2019-03-22 o 16:53, J.F. pisze:
    >>> Nie piszę z pamięci tylko z wyobraźni. Nie potrafię sobie wyobrazić
    >>> innego scenariusza używania maszyny w połączeniu z informacją o
    >>> dwukrotnym szyfrowaniu na początku 3 liter.
    >>> Dlatego tylko prawie na pewno.
    >>
    >> Ale do czego mialoby sluzyc te 3/6 liter ?
    >>
    > Nie chce mi się za dokładnie analizować, żeby mnie głowa nie rozbolała,

    Moze tak jak piszesz - rozszyfrowywano 6 znakow i jesli nie byly takie
    same, to sprawdzano ustawienia.

    A dojsc teraz moze byc trudno - jesli Rejewski tego dokladnie nie
    opisal, to duzo przeklaman moze byc.

    >> Byc moze faktycznie tak. No to blad juz tylko maly.
    >> Ale czy pomogloby zlamac kod ?
    >
    > Tu pamiętam coś wewnętrznie sprzecznego - kolejny powód, aby przeczytać
    > jeszcze raz.
    > Istotne było, aby w trakcie nadawania tych 6 znaków obracał się tylko
    > jeden wirnik. Cykle między znakami 1-4, 2-5, 3-6 pozwalały chyba ustalić
    > który wirnik jest ostatni, a pierwsze przełamanie jest najważniejsze.
    > Tylko, że kojarzy mi się, że to zależało od depeszy - w niektórych
    > obracał się tylko ostatni, a w niektórych też poprzedni (bo akurat
    > zaczep). Ale gdyby to było tak jak pisałem wcześniej to by nie zależało
    > od depeszy tylko od klucza - czyli w niektóre dni przy tych 6 znakach
    > obracałby się tylko jeden a w inne nie.

    No wlasnie - od klucza, ale dla naszych kryptologow moglo to znaczyc
    "od depeszy".

    >> Na pewno tak, ale raczej w niewielkim stopniu ... tzn w duzym stopniu,
    >> ale ciagle duzo do zlamania zostaje.
    > Najważniejszy jest pierwszy wyłom.

    Nawet taka informacja moglaby zastosowac brute force, bo to jednak
    sporo ustawien filtruje.

    >> Tak czy inaczej - te 3 litery do ustawienia klucza musial znac, i nie
    >> mogly one byc wygenerowane losowo do kazdej depeszy.
    >> Raczej byly ustalone miedzy jednostkami na caly dzien, moze dluzej ... i
    >> musialo byc na dni/tygodnie/miesiace wczesniej rozeslane.
    >>
    >> To nie byl szyfr z kodem publicznym.
    >
    > Nie rozumiem co masz na myśli. Znajomość algorytmu (czyli, że kod

    Fuj, oczywiscie klucz publiczny.

    > publiczny) nie dawała chyba (po usunięciu początkowych błędów użycia)
    > możliwości innego ataku niż brute force. Do tego były 'bomby' wymyślone
    > przez Polaków, a udoskonalone przez Turinga.
    > Niemcy po prostu nie mieli czegoś podobnego i nie zdawali sobie sprawy,
    > że atak brute force jest możliwy.
    >
    > Fascynują mnie też używane potem czytniki taśmy perforowanej, gdzie
    > prędkości przesuwu były jakieś ekstremalne, że aż taśma się rwała (ale
    > nie pamiętam jakiego rzędu to nie będę strzelał). Jak oni to robili, nie
    > mając tranzystorów?

    Fotokomorki ?
    Telewizja juz byla - MHz opanowane.

    J.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: