eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoKontrole softu a SZYFROWANIE ? › Re: Kontrole softu a SZYFROWANIE ?
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!news.onet.pl!newsfeed.tpinternet.pl!
    atlantis.news.tpi.pl!news.tpi.pl!not-for-mail
    From: Rafał <z...@p...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Kontrole softu a SZYFROWANIE ?
    Date: Mon, 22 Jan 2007 01:41:31 +0100
    Organization: tp.internet - http://www.tpi.pl/
    Lines: 45
    Message-ID: <ep11ev$qa6$1@nemesis.news.tpi.pl>
    References: <7...@n...onet.pl>
    <k...@4...com>
    <ep0j21$aiu$1@atlantis.news.tpi.pl> <ep0s86$jaq$1@nemesis.news.tpi.pl>
    NNTP-Posting-Host: aow210.internetdsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8Bit
    X-Trace: nemesis.news.tpi.pl 1169426719 26950 83.17.130.210 (22 Jan 2007 00:45:19
    GMT)
    X-Complaints-To: u...@t...pl
    NNTP-Posting-Date: Mon, 22 Jan 2007 00:45:19 +0000 (UTC)
    User-Agent: KNode/0.10.4
    Xref: news-archive.icm.edu.pl pl.soc.prawo:441261
    [ ukryj nagłówki ]

    Pawel Kraszewski wrote:

    > No to ciekawe. 4 hasła do XP (wiem, że algorytm wewnętrznie zastosowany
    > przez M$ kryptograficznie jest OK, ale totalnie spieprzyli jego aplikację)
    > mój dość leciwy komputer (amd64 3000+) gryzł ciut poniżej godziny:
    To teraz napisz jak wyobrażasz sobie szyfrowanie dysku, bo to co napisałeś
    to TYLKO łamanie haseł do konta użytkownika a to jest zupełnie inna bajka.

    > Patent z DVD z losowymi danymi do XORa - tak, idealne bezpieczeństwo
    > daje "losowy klucz jednorazowy o długości tekstu jawnego". Z naciskiem na
    > _jednorazowy_ i szczególnym naciskiem na _losowy_ (nie pseudolosowy).
    1. I co z tego, że jednorazowy? Znasz metodę szyfrowania dysku korzystającą
    ze zmiennego klucza? :)

    2. Co do danych losowych/pseudolosowych - a co za różnica? Dla tego
    algorytmu wystarczy dowolna pełna płyta DVD (krótszy klucz też się
    sprawdzi...). Równie dobrze można zabrać pierwszą lepszą płytę z filmem DVD
    i potraktować ją jako klucz szyfrujący - ma to jeszcze dwie zalety: I. kto
    będzie podejrzewał, że płyta z filem X jest kluczem do dysku? II. biorę
    dysk zaszyfrowany płytą DVD z filmem X, jadę np. za granicę, kupuję płytę z
    filem X (oczywiście to samo wydawnictwo, wersja etc...) i klucz
    deszyfrujący mam w ręce... (może być też program, gra czy co sobie
    zażyczysz...)

    3. Tekst jawny nie musi być o długości maksymalnej klucza szyfrowanego.
    Zawsze można zacząć szyfrować dalsza część zaczynając od początku klucza
    lub dla odmiany od końca klucza, od środka czy jak sobie kto wymyśli -
    innymi słowy im inwencja twórcza programisty większa tym i możliwości
    więcej...

    > Wracając do topicu - istotne jest, co jest później robione z Twoim
    > 20-znakowym hasłem. Jak jest robiony jakiś hash bez saltów i szyfruje się
    > każdy sektor osobno tym samym kluczem (wiadomo od czego zaczynają się
    > zaszyfrowane dane - np bootblock), to nie jest to tak bezpieczne, jak Ci
    > się wydaje.
    Tych danych akurat nie trzeba szyfrować.

    PS. jak chcesz jeszcze pomarudzić to pisz... ale lepiej na innej grupie, to
    pod prawo już nie podpada, a dla tej dyskusji bezpiecznie możemy przyjąć,
    że dane są po prostu zbyt trudne do odszyfrowania, aby zajmowała sie tym
    w "wolnej chwili" policja czy inny organ ścigania.

    --
    Pozdrawiam,
    Rafał

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1