eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Zaszyfrowany dysk, podanie hasla
Ilość wypowiedzi w tym wątku: 73

  • 41. Data: 2006-09-30 11:45:03
    Temat: Re: Zaszyfrowany dysk, podanie hasla
    Od: Tristan <n...@s...pl>

    W odpowiedzi na pismo z sobota, 30 września 2006 13:24
    (autor t
    publikowane na pl.soc.prawo,
    wasz znak: <op.tgovbut45o25xk@unknown>):


    >>> masz rację bo każdy szyfr jest do złamania ,dosłownie każdy
    >>
    >> Jako teoretyk odpowiem, że jesteś w olbrzymim błędzie. Przykład szyfru
    >> niemożliwego do złamania jest zresztą bardzo prosty: zwykła funkcja XOR
    >> z losowo wygenerowanym jednorazowym kluczem o długości co najmniej
    >> równej długości szyfrowanego tekstu.
    >>
    >
    > Tyle że szyfrujący powinien móc odszyfrować to co zaszyfrował ;)

    A nie może? Tym samym kluczem odszyfruje.

    --
    Jego Ponurość Tristan


  • 42. Data: 2006-09-30 12:48:45
    Temat: Re: Zaszyfrowany dysk, podanie hasla
    Od: t <r...@o...pl>

    Dnia 30-09-2006 o 13:45:03 Tristan <n...@s...pl> napisał(a):

    > W odpowiedzi na pismo z sobota, 30 września 2006 13:24
    > (autor t
    > publikowane na pl.soc.prawo,
    > wasz znak: <op.tgovbut45o25xk@unknown>):
    >
    >
    >>>> masz rację bo każdy szyfr jest do złamania ,dosłownie każdy
    >>>
    >>> Jako teoretyk odpowiem, że jesteś w olbrzymim błędzie. Przykład szyfru
    >>> niemożliwego do złamania jest zresztą bardzo prosty: zwykła funkcja XOR
    >>> z losowo wygenerowanym jednorazowym kluczem o długości co najmniej
    >>> równej długości szyfrowanego tekstu.
    >>>
    >>
    >> Tyle że szyfrujący powinien móc odszyfrować to co zaszyfrował ;)
    >
    > A nie może? Tym samym kluczem odszyfruje.

    Tak, ale jak zamierzasz taki klucz do partycji zapamiętać w głowie :) ?
    Bo jesli będziesz go miał na drugim dysku to albo dostanie się w łapy
    policji
    albo stracisz dane jeśli go zepsujesz.


  • 43. Data: 2006-09-30 15:23:15
    Temat: Re: Zaszyfrowany dysk, podanie hasla
    Od: akala <a...@o...eu>

    Dnia Sat, 30 Sep 2006 10:18:19 +0200, jureq napisał(a):

    > akala wrote:
    >
    >> masz rację bo każdy szyfr jest do złamania ,dosłownie każdy
    >
    > Jako teoretyk odpowiem, że jesteś w olbrzymim błędzie. Przykład szyfru
    > niemożliwego do złamania jest zresztą bardzo prosty: zwykła funkcja XOR
    > z losowo wygenerowanym jednorazowym kluczem o długości co najmniej
    > równej długości szyfrowanego tekstu.

    przeczytaj cały tekst ,który napisałem i powiedz mi dlaczego ten szyfr
    proponowany przez ciebie jest nie do złamania. Czy dlatego ,że nie ma
    możliwości ponownego wygenerowania takie samego klucza czy też dlatego ,że
    prawdopodobieństwo ponownego wygenerowania takiego klucza jest
    nieskończenie małe, np.: jak 1 do 2^64 a może jak 1 do 2^128 , a może jak
    1^n
    Moim zdaniem prawdopodobieństwo wygenerowania takiego klucza jest
    nieskończenie małe ,a jeżeli tak to teoretycznie przed zgaśnięciem naszego
    słońca jest możliwość znalezienia tego klucza i odczytania tego tekstu.

    akala


  • 44. Data: 2006-09-30 16:21:40
    Temat: Re: Zaszyfrowany dysk, podanie hasla
    Od: jureq <j...@X...to.z.adresu.Xop.pl>

    akala wrote:

    > przeczytaj cały tekst ,który napisałem i powiedz mi dlaczego ten szyfr
    > proponowany przez ciebie jest nie do złamania. Czy dlatego ,że nie ma
    > możliwości ponownego wygenerowania takie samego klucza czy też dlatego
    > ,że prawdopodobieństwo ponownego wygenerowania takiego klucza jest
    > nieskończenie małe, np.: jak 1 do 2^64 a może jak 1 do 2^128 , a może
    > jak 1^n
    > Moim zdaniem prawdopodobieństwo wygenerowania takiego klucza jest
    > nieskończenie małe ,a jeżeli tak to teoretycznie przed zgaśnięciem
    > naszego słońca jest możliwość znalezienia tego klucza i odczytania
    > tego tekstu.

    Pomyśl trochę jak taki szyfr działa.
    Po prostu próba odszyfrowania (pomijając potrzebny czas) skończy się
    uzyskaniem wszystkich możliwych tekstów o długości nie większej od
    danej. I nie będzie żadnej możliwości stwierdzenia, który z nich jest
    tym właściwym.


  • 45. Data: 2006-09-30 19:53:32
    Temat: Re: Zaszyfrowany dysk, podanie hasla
    Od: akala <a...@o...eu>

    Dnia Sat, 30 Sep 2006 18:21:40 +0200, jureq napisał(a):


    > Pomyśl trochę jak taki szyfr działa.
    > Po prostu próba odszyfrowania (pomijając potrzebny czas) skończy się
    > uzyskaniem wszystkich możliwych tekstów o długości nie większej od
    > danej. I nie będzie żadnej możliwości stwierdzenia, który z nich jest
    > tym właściwym.

    To ty pomyśl ,a najpierw przeczytaj to co napisałem poprzednio

    akala


  • 46. Data: 2006-09-30 21:03:26
    Temat: Re: Zaszyfrowany dysk, podanie hasla
    Od: Gotfryd Smolik news <s...@s...com.pl>

    On Sat, 30 Sep 2006, akala wrote:

    > Dnia Sat, 30 Sep 2006 18:21:40 +0200, jureq napisał(a):
    >
    >> Pomyśl trochę jak taki szyfr działa.
    [...]
    > To ty pomyśl ,a najpierw przeczytaj to co napisałem poprzednio

    To ja się wtrące: zdefiniuj co to znaczy "przeczytać tekst" albo
    "poznać dane".
    Bo *oczywiście* przelecisz po tych danych.
    Tylko nie będziesz wiedzieć która z miliardów kombinacji jest
    *właściwa*. Nie będziesz wiedzieć kiedy je przeczytałeś!

    pzdr, Gotfryd


  • 47. Data: 2006-09-30 21:35:36
    Temat: Re: Zaszyfrowany dysk, podanie hasla
    Od: "Jasko Bartnik" <j...@g...pl>

    Dnia 29-09-2006 o 17:09:22 KRZYZAK <j...@p...pl> napisał(a):

    >> Zakładając, że przeciętny user używa 60 znaków w haśle, to raptem 21
    >> godzin
    >> brute force.
    >
    > Atam. I tak na 99% haslo brzmi "dupa":)

    Wiekszosc uzytkownikow sie wycwanila i zmienila haslo na dupa.8 ...
    najpopularniejsze w internecie chyba :P

    --
    Pozdrawiam,
    Jasko Bartnik


  • 48. Data: 2006-10-01 00:15:48
    Temat: Re: Zaszyfrowany dysk, podanie hasla
    Od: JFK <s...@g...com>

    Dnia Sat, 30 Sep 2006 14:48:45 +0200, t napisał(a):

    > Tak, ale jak zamierzasz taki klucz do partycji zapamiętać w głowie :) ?
    > Bo jesli będziesz go miał na drugim dysku to albo dostanie się w łapy
    > policji
    > albo stracisz dane jeśli go zepsujesz.
    Wlasnie odkryles dlaczego jedyne istniejace aktualenie szyfrowanie idealne
    jest rozwiazaniem wylacznie teoretycznym ;-), co z reszta jureq zaznaczyl
    juz na poczatku.
    Pozdrawiam
    --
    Jakub (JFK) Kasica
    adres z from jest poprawny bez
    usuwania czegokolwiek.



  • 49. Data: 2006-10-01 00:25:28
    Temat: Re: Zaszyfrowany dysk, podanie hasla [NTG][OT]
    Od: JFK <s...@g...com>

    Dnia Thu, 28 Sep 2006 22:43:54 +0200, Gotfryd Smolik news napisał(a):
    >1. Zakładasz dysk wirtualny - w zbiorze (!) albo zajmujący całą
    >partycję
    > 2. "Formatujesz". Jak ma być dobrze to oznacza zapisanie zaszyfrowaną
    > treścią całego dysku, masz wolne do jutra a komp grzeje w nocy
    > ;), w rozwiązaniu badziewniejszym dysk "sam się zapisze" w miarę
    > wykorzystywania - tyle że będzie wiadomo *ile* danych było
    > wolnych (a tym samym dedukcja ile jest zapisanych)
    To sie juz zrobilo potwornie ntg ale mimo wszystko podpowiem: zamien
    punkty 1 i 2 a znakomicie przyspieszysz caly proces tworzenia. Czyli
    najpier posiej randomem po calej partycji ktora ma byc szyfrowana, a potem
    zakladaj wlasciwa partyce szyfrowana. Moge cie zapewnic, ze na pierwszy
    rzut oka /dev/random nie rozni sie od szyfrowanej partycji wiec raczej
    nikt nie wyczaruje ile tych danych tam jest. Ta metoda odpada cala nocka
    kodowania smieci bo random wyrabia sie stosunkowo szybko.
    Pozdrawiam
    --
    Jakub (JFK) Kasica
    adres z from jest poprawny bez
    usuwania czegokolwiek.



  • 50. Data: 2006-10-02 07:25:43
    Temat: Re: Zaszyfrowany dysk, podanie hasla
    Od: "Artur M. Piwko" <p...@p...kielce.pl>

    In the darkest hour on Sat, 30 Sep 2006 10:18:19 +0200,
    jureq <j...@X...to.z.adresu.Xop.pl> screamed:
    >> masz rację bo każdy szyfr jest do złamania ,dosłownie każdy
    >
    > Jako teoretyk odpowiem, że jesteś w olbrzymim błędzie. Przykład szyfru
    > niemożliwego do złamania jest zresztą bardzo prosty: zwykła funkcja XOR
    > z losowo wygenerowanym jednorazowym kluczem o długości co najmniej
    > równej długości szyfrowanego tekstu.
    >

    I w którym miejscu się pojawia ta niemożność?

    --
    [ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:226B ]
    [ 09:25:27 user up 11117 days, 21:20, 1 user, load average: 0.06, 0.06, 0.06 ]

    Forgive your enemies, but don't forget their names.

strony : 1 ... 4 . [ 5 ] . 6 ... 8


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1