poprzedni wątek | następny wątek | pl.soc.prawo |
2006-10-02 11:37 | Re: Zaszyfrowany dysk, podanie hasla | jureq |
Artur M. Piwko wrote: > In the darkest hour on Sat, 30 Sep 2006 10:18:19 +0200, > jureq >>> masz rację bo każdy szyfr jest do złamania ,dosłownie każdy >> >> Jako teoretyk odpowiem, że jesteś w olbrzymim błędzie. Przykład >> szyfru niemożliwego do złamania jest zresztą bardzo prosty: zwykła >> funkcja XOR z losowo wygenerowanym jednorazowym kluczem o długości co >> najmniej równej długości szyfrowanego tekstu. >> > > I w którym miejscu się pojawia ta niemożność? > Pomyśl chwilę jak to działa. Spróbuję ci to może wytłumaczyć w taki sposób: Masz dwa teksty różne A i B oraz jedną wiadomość zaszyfrowaną C. Możesz wówczas bardzo prosto podać takie klucze D i E, że C będzie wiadomością A zaszyfrowaną kluczem D, C będzie wiadomością B zaszyfrowaną kluczem E. I dlatego ktoś kto ma tylko C a nie ma klucza nie może w żaden sposób stwierdzić czy C to zaszyfrowany tekst A czy B a może jeden z 2 do potęgi N innych tekstów. Może to tak naprawdę być dowolny tekst nie dłuższy od C. I nikt bez klucza tego nie będzie wiedział. |
2006-10-02 12:14 | Re: Zaszyfrowany dysk, podanie hasla | Marcin Debowski |
Dnia 02.10.2006 jureq > Artur M. Piwko wrote: >> In the darkest hour on Sat, 30 Sep 2006 10:18:19 +0200, >> jureq >>>> masz rację bo każdy szyfr jest do złamania ,dosłownie każdy >>> Jako teoretyk odpowiem, że jesteś w olbrzymim błędzie. Przykład >>> szyfru niemożliwego do złamania jest zresztą bardzo prosty: zwykła >>> funkcja XOR z losowo wygenerowanym jednorazowym kluczem o długości co >>> najmniej równej długości szyfrowanego tekstu. >> I w którym miejscu się pojawia ta niemożność? > Pomyśl chwilę jak to działa. Pomyśl, że znakomita większoć osób utożsamia "złamać" z "rozszyfrować lub zgadnąć". Większoć popularnych algorytmów łamania haseł to zwykłe zgadywanie. Twój prosty szyfr nie jest odporny na zgadywanie, prawda? :) -- Marcin |
||
2006-10-02 14:13 | Re: Zaszyfrowany dysk, podanie hasla | mvoicem |
Marcin Debowski wrote: > Dnia 02.10.2006 jureq >> Artur M. Piwko wrote: >>> In the darkest hour on Sat, 30 Sep 2006 10:18:19 +0200, >>> jureq >>>>> masz rację bo każdy szyfr jest do złamania ,dosłownie każdy >>>> Jako teoretyk odpowiem, że jesteś w olbrzymim błędzie. Przykład >>>> szyfru niemożliwego do złamania jest zresztą bardzo prosty: zwykła >>>> funkcja XOR z losowo wygenerowanym jednorazowym kluczem o długości co >>>> najmniej równej długości szyfrowanego tekstu. >>> I w którym miejscu się pojawia ta niemożność? >> Pomyśl chwilę jak to działa. > > Pomyśl, że znakomita większoć osób utożsamia "złamać" z "rozszyfrować lub > zgadnąć". Większoć popularnych algorytmów łamania haseł to zwykłe > zgadywanie. Twój prosty szyfr nie jest odporny na zgadywanie, prawda? :) > Przez swoją nieodporność jest znakomicie odporny. Bo zgadując, czyli próbując wszystkie klucze po kolei, i odsiewając te rezultaty które nie mają sensu, dostaniesz zarówno właściwy tekst, jak i przepis na torcik babci, informację o notowaniach giełdowych z dnia następnego, zarówno te prawdziwe jak i urojone i wogóle będzie to coś w rodzaju "jak to Trurl i Klapaucjusz demona drugiego rodzaju zbudowali". p. m. |
||
2006-10-02 15:05 | Re: Zaszyfrowany dysk, podanie hasla | Marcin Debowski |
Dnia 02.10.2006 mvoicem@gmail.com > Przez swoją nieodporność jest znakomicie odporny. Bo zgadując, czyli > próbując wszystkie klucze po kolei, i odsiewając te rezultaty które nie > mają sensu, dostaniesz zarówno właściwy tekst, jak i przepis na torcik To wszystko prawda, ale nie zmienia to faktu, że wśród tych wszystkich rozwiązań będzie jedno prawidłowe, czyli tekst został złamany :) -- Marcin |
||
2006-10-02 15:34 | Re: Zaszyfrowany dysk, podanie hasla | jureq |
Marcin Debowski wrote: > To wszystko prawda, ale nie zmienia to faktu, że wśród tych wszystkich > rozwiązań będzie jedno prawidłowe, czyli tekst został złamany :) wKF złamanie polega na podaniu *jedynego* poprawnego rozwiązania. I chyba już nic więcej nie napiszę, bo zrobiło się całkiem NTG. |
||
2006-10-02 16:03 | Re: Zaszyfrowany dysk, podanie hasla | mvoicem |
Marcin Debowski wrote: > Dnia 02.10.2006 mvoicem@gmail.com >> Przez swoją nieodporność jest znakomicie odporny. Bo zgadując, czyli >> próbując wszystkie klucze po kolei, i odsiewając te rezultaty które nie >> mają sensu, dostaniesz zarówno właściwy tekst, jak i przepis na torcik > > To wszystko prawda, ale nie zmienia to faktu, że wśród tych wszystkich > rozwiązań będzie jedno prawidłowe, czyli tekst został złamany :) > Ale absolutnie nieodróżnialnne od rozwiązań fałszywych. p. m. |
||
2006-10-02 22:20 | Re: Zaszyfrowany dysk, podanie hasla | Jasko Bartnik |
Dnia 02-10-2006 o 16:03:13 >>> Przez swoją nieodporność jest znakomicie odporny. Bo zgadując, czyli >>> próbując wszystkie klucze po kolei, i odsiewając te rezultaty które nie >>> mają sensu, dostaniesz zarówno właściwy tekst, jak i przepis na torcik >> >> To wszystko prawda, ale nie zmienia to faktu, że wśród tych wszystkich >> rozwiązań będzie jedno prawidłowe, czyli tekst został złamany :) >> > Ale absolutnie nieodróżnialnne od rozwiązań fałszywych. Microsoft dysponuje softem, ktory znajdzie takie haslo, zeby z Twoich rozliczen programem Platnik zrobi porno z malymi dziecmi :P -- Pozdrawiam, Jasko Bartnik |
||
2006-10-03 08:16 | Re: Zaszyfrowany dysk, podanie hasla | Artur M. Piwko |
In the darkest hour on Mon, 02 Oct 2006 14:13:19 +0200, mvoicem@gmail.com >>>>>> masz rację bo każdy szyfr jest do złamania ,dosłownie każdy >>>>> Jako teoretyk odpowiem, że jesteś w olbrzymim błędzie. Przykład >>>>> szyfru niemożliwego do złamania jest zresztą bardzo prosty: zwykła >>>>> funkcja XOR z losowo wygenerowanym jednorazowym kluczem o długości co >>>>> najmniej równej długości szyfrowanego tekstu. >>>> I w którym miejscu się pojawia ta niemożność? >>> Pomyśl chwilę jak to działa. >> >> Pomyśl, że znakomita większoć osób utożsamia "złamać" z "rozszyfrować lub >> zgadnąć". Większoć popularnych algorytmów łamania haseł to zwykłe >> zgadywanie. Twój prosty szyfr nie jest odporny na zgadywanie, prawda? :) >> > Przez swoją nieodporność jest znakomicie odporny. Bo zgadując, czyli > próbując wszystkie klucze po kolei, i odsiewając te rezultaty które nie > mają sensu, dostaniesz zarówno właściwy tekst, jak i przepis na torcik > babci, informację o notowaniach giełdowych z dnia następnego, zarówno te > prawdziwe jak i urojone i wogóle będzie to coś w rodzaju "jak to Trurl i > Klapaucjusz demona drugiego rodzaju zbudowali". > Ale tak samo będzie z zaszyfrowanymi danymi algorytmem, którego nie znasz. -- [ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:228B ] [ 08:16:05 user up 11118 days, 20:11, 1 user, load average: 0.06, 0.06, 0.06 ] Wagner's music is better than it sounds. -- Mark Twain |
||
2006-10-03 08:18 | Re: Zaszyfrowany dysk, podanie hasla | Artur M. Piwko |
In the darkest hour on Mon, 02 Oct 2006 15:34:59 +0200, jureq >> To wszystko prawda, ale nie zmienia to faktu, że wśród tych wszystkich >> rozwiązań będzie jedno prawidłowe, czyli tekst został złamany :) > > wKF złamanie polega na podaniu *jedynego* poprawnego rozwiązania. > I chyba już nic więcej nie napiszę, bo zrobiło się całkiem NTG. > Czyli dowolne zaszyfrowane dane algorytmem, którego nie znamy, nie będą dały się wg Ciebie rozszyfrować. Tylko, że jest to naginanie założeń, w celu doprowadzenia do tego, żeby wniosek się zgadzał. -- [ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:229B ] [ 08:17:07 user up 11118 days, 20:12, 1 user, load average: 0.06, 0.06, 0.06 ] Jesus loves you, but everybody else thinks you're a dork. |
||
2006-10-03 23:49 | Re: Zaszyfrowany dysk, podanie hasla | JFK |
Dnia Tue, 03 Oct 2006 06:18:11 +0000, Artur M. Piwko napisał(a): > Czyli dowolne zaszyfrowane dane algorytmem, którego nie znamy, nie będą > dały się wg Ciebie rozszyfrować. Tylko, że jest to naginanie założeń, > w celu doprowadzenia do tego, żeby wniosek się zgadzał. Twoja teza nie jest prawda a wiec i wniosek tez nie. Da sie lamac szyfry nawet jesli nie znasz algorytmu szyfrowania. Najprostszym sposobem jest lamanie oparte na statystyce. ( http://pl.wikipedia.org/wiki/Atak_statystyczny ) Ale tym sposobem da sie lamac tlyko najmniej skomplikowane szyfry. Sposobow jest multum ale zawsze dochodzi sie do tego samego czyli do _jedynego poprawnego rozwiazania_. Bo tylko posiadanie jednego poprawnego rozwiazania mozna nazwac zlamaniem. A XOR faktycznie jest jedynym znanym wspolczesnie idealnie bezpiecznym szyfrowaniem. Pozdrawiam -- Jakub (JFK) Kasica adres z from jest poprawny bez usuwania czegokolwiek. |
nowsze | 1 2 3 4 5 6 7 8 | starsze |
Tytuł | Autor | Data |
---|---|---|
Podanie - jak napisać? |
Darek | 2005-10-13 13:28 |
ile czasu na podanie do sądu ? |
androman | 2005-11-10 16:26 |
zaszyfrowany dysk |
Marcin L | 2006-02-09 13:17 |
trzy dni na podanie adresów świadków |
konycek | 2006-02-14 21:57 |
Lepiej Podanie czy wniosek???? |
Evril | 2006-04-05 21:22 |
Lepiej Podanie czy wniosek???? |
Evril | 2006-04-05 21:22 |
kradziez hasla dostepu do internetu-help!! |
komorowa | 2006-04-07 22:42 |
Podanie o podwyżk |
Marek | 2007-04-03 20:07 |
Podanie o przeniesienie |
Sławek | 2007-04-12 00:13 |
wypowiedzenie umowy na czas nieokreślony a podanie przyczyny |
grygooor | 2007-06-21 18:27 |