eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingkodowanie hasełRe: kodowanie haseł
  • X-Received: by 10.49.128.166 with SMTP id np6mr190575qeb.31.1359022613964; Thu, 24
    Jan 2013 02:16:53 -0800 (PST)
    X-Received: by 10.49.128.166 with SMTP id np6mr190575qeb.31.1359022613964; Thu, 24
    Jan 2013 02:16:53 -0800 (PST)
    Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!goblin2!goblin.stu.neva.ru!feeder.erje.net!us.feeder.erje.net!news.glo
    rb.com!p13no4459238qai.0!news-out.google.com!k2ni2360qap.0!nntp.google.com!p13n
    o4459234qai.0!postnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-ma
    il
    Newsgroups: pl.comp.programming
    Date: Thu, 24 Jan 2013 02:16:53 -0800 (PST)
    In-Reply-To: <kdqvdl$i1f$1@news.task.gda.pl>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=89.229.34.123;
    posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
    NNTP-Posting-Host: 89.229.34.123
    References: <kdh7i5$ol5$1@node1.news.atman.pl>
    <f...@g...com>
    <s...@j...net>
    <f...@g...com>
    <s...@j...net>
    <9...@g...com>
    <s...@j...net>
    <f...@g...com>
    <s...@j...net>
    <f...@g...com>
    <s...@j...net>
    <4...@g...com>
    <s...@j...net>
    <0...@g...com>
    <s...@j...net>
    <8...@g...com>
    <s...@j...net>
    <9...@g...com>
    <s...@j...net>
    <3...@g...com>
    <s...@j...net> <kdqvdl$i1f$1@news.task.gda.pl>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <3...@g...com>
    Subject: Re: kodowanie haseł
    From: "M.M." <m...@g...com>
    Injection-Date: Thu, 24 Jan 2013 10:16:53 +0000
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: quoted-printable
    Xref: news-archive.icm.edu.pl pl.comp.programming:201806
    [ ukryj nagłówki ]

    W dniu czwartek, 24 stycznia 2013 10:37:54 UTC+1 użytkownik Marek Borowski napisał:
    > > dobry, ale p�ki co, to nie dowodzi dok�adnie nic. Twoja analiza si� nie
    > > liczy, bo nie jesteďż˝ ekspertem i nie jesteďż˝ -- jako autor -- obiektywny.
    >
    > A Ty jestes ? Masz jeszcze mniejsze przelozenie bo wydaje sie byc iz
    > jestes teoretykiem.
    Stachu ma racje, ale nerwi mnie, ze tej racji nie moge nijak zastosowac
    w praktyce, chyba zebym dolozyl z wlasnej kieszeni do interesu. Nie moge
    wziac z tego zadnej nauki.

    Padly ciekawe tematy, jak chocby zastosowania algorytmu MD5 w kryptografii,
    pod warunkiem ze wie sie jak stosowac. Dla mnie ten algorytm odpada
    calkowicie, uzywam go tylko przy zalozeniu ze nikt zlosliwie danych nie
    zmodyfikowal. Chetnie dowiedzial jak sie go stosuje.

    Druga sprawa to problem nieuczciwego administratora. Jak sie zawodowcy
    przed tym bronia? Algorytm jest super dobry, ale zanim dane zostana
    zaszyfrowane, to moze je obejrzec administrator. Co na to poradzic?
    Ten problem chyba trzeba najpierw rozwiazac, a dopiero potem szukac
    dobrych algorytmow.

    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: