Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
B O A R D
   » Board
 » Zadaj pytanie
 » Archiwum
 » Szukaj
 » Stylizacja

 
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
OBECNI NA TPC
 
 » selves 02:38
 » Shark20 02:24
 » elliot_pl 02:23
 » Visar 01:29
 » MARC 01:19
 » bmiluch 01:13
 » Holyboy 01:09
 » Lukas12p 01:00
 » luckyluc 00:51
 » mo2 00:40
 » Chrisu 00:35
 » NWN 00:30
 » fenir 00:29
 » g5mark 00:20
 » DJopek 00:14
 » CiAsTeK 00:05
 » Zibi 00:04
 » Qjanusz 23:56
 » piszczyk 23:50
 » ReeX 23:35

 Dzisiaj przeczytano
 41144 postów,
 wczoraj 25974

 Szybkie ładowanie
 jest:
włączone.

 
ccc
TwojePC.pl © 2001 - 2024
A R C H I W A L N A   W I A D O M O Ś Ć
    

[OT] Ideologia - szyfrowanie danych - pozwalac czy nie? , kubazzz 18/02/07 00:20
Moze troche roztrzasam temat, ale ciekawi mnie Wasze zdanie na ten temat, zwlaszcza paru ideowcow.

Tutaj http://rechten.uvt.nl/koops/cryptolaw/index.htm w miare szczegolowo opisano jak to wyglada w roznych krajach.

I co ciekawe - w Rosji uzywanie kryptografii bez certyfikatu jest formalnie nielegalne.
W USA bylo bardzo wiele prob regulacji powszechnego uzytku kryptografii, w tym koncepcje aby dozwolony byl uzytek pod warunkiem stosowania metody z odzyskiwalnym kluczem, albo z deponowaniem klucza. Byly tez proby stworzenia przestepstwa z ukrywania przestepstwa przy pomocy kryptografii.
W Polsce nie istnieja regulacje w tej sprawie.
Ale ta sprawa jest kontrowersyjna i dlatego bardzo ciekawa.

Po pierwsze - uzycie kryptografii do calkowitego szyfrowania danych na masowa skale stalo sie mozliwe juz pare lat temu, ale latwe jest dopiero od okolo 2 lat.
Po drugie - coraz wieksza jest swiadomosc spoleczna istnienia czegos takiego jak skuteczna kryptografia
Po trzecie - sprzet, elektronika jest na tyle wydajna ze np szyfrowanie calych dyskow, calych emaili czy nawet calej transmisji o duzym bitrate nie stanowi problemu. Dotyczy to zwlaszcza stosowania nowoczesnych metod i silnych kluczy 128-256bit, np AES 256. Dla przecietnego procesora sprzed kilku lat szyfrowanie w locie bylo sporym wyzwaniem, dlatego np calkowite szyfrowanie dysku bylo malo popularne, zwlaszcza ze istnialo malo narzedzi. Zreszta zastosowanie kryptografii widac tez w przypadku nowych technologii audio-video.
Po czwarte - ilosc informacji generowanych i przechowywanych w formie elektronicznej jest coraz wieksza. Oczywiscie rosnie takze ilosc informacji i danych, ktore z roznych powodow lepiej, zeby pozostaly niejawne.
Po piate i najwazniejsze - coraz wieksze jest ryzyko, ze kryptografia bedzie uzyta w sytuacjach konfliktu z prawem. Niedozwolone tresci, kradziez informacji, spam, naruszenia godnosci etc.

Bardzo szybko rosnie wydajnosc szyfrowania, a zdolnosc lamania szyfow praktycznie stoi w miejscu, w wielu wypadkach nikt sie nawet tego nie podejmie bo nie ma to sensu.

Jak widac w podanym wyzej artykule, juz pare lat temu w USA probowano to jakos uregulowac i z tego co zauwazylem niewiele konkretow z tego wyniklo.
Bo nagle okazalo sie, ze wiekszym moze byc powszechne cywilne uzycie kryptografii niz jakies militarne gierki.

Jakie jest Wasze zdanie na temat dostepnosci kryptografii dla zwyklych ludzi? Czy wg was uzasadnione sa prawne restrykcje w zwiazku z potencjalnymi przestepstwami?
Czy odmowa wyjawienia klucza powinna byc sama w sobie karalna?
Czy odmowwa wyjawienia klucza w przypadku podejrzenia przestepstwa i ukrycia w zwiazku z nim konkretnych danych powinna byc traktowana jako uznanie winy? [czyli cos w stylu odstepstwa od zasady domniemania niewinnosci]
Czy moze panstwo powinno zezwalac na stosowanie tylko takich metod, ktore pozwalaja konkretnym organom odzyskac klucz i jednoczesnie traktowac jako przestepstwo stosowanie innych metod [takich ktore nie pozwalaja odzyskac klucza]?
Czy moze jednak powinna byc pelna swoboda stosowania kryptografii i wyboru metody?

SM-S908

  1. wg mnie uzywanie kryptografii , Nazgul 18/02/07 01:09
    powinno byc w pelni legalne. Tak samo jak mam prawo sobie w domu cos schowac i nikomu o tym nie mowi. Tak samo moge cos "schowac" w komputerze. Moze np mam 100GB swoich zdjec z dziewczyna i nie chce zeby ktokolowiek niepowolany to zobaczyl. Mam prawo do prywatnosci, wiec powinienem miec tez prawo do prywatnosci danych. Sad owszem moze orzec ze mam podac haslo ale takowe haslo moge zapomniec prawda? Druga sprawa to korporacyjna, szpiegostwo przemyslowe itp. Niech tylko ktos sprobuje zakazac firmom szyfrowania waznych danych.

    people can fly, anything
    can happen...
    ..Sunrise..

    1. ale , kubazzz 18/02/07 02:32
      gdy ukryjesz w domu to moze policja zrobic przeszukanie znalezc. sejf moga rozbroic nawet.
      a zaszyfrowanych danych nie mozna na ogol odszyfrowac bez znajomosci hasla/klucza.

      SM-S908

    2. no nie bardzo jest tak , krogulec 18/02/07 09:44
      ze mozesz odmowic podania hasla, bo to podpada pod utrudnianie sledztwa lub krzywoprzysiestwo. Oczywiscie masz w Polsce prawo odmowy zeznan, ale tylko jesli sam jestes oskarzonym lub jest nim ktos z twoj najblizszej rodziny. Jesli sprawa toczy sie na przyklad przeciwko twojemu szefowi to musisz te zaszyfrowane przez siebie dane ujawnic, bo w przeciwnym wypadku sam popelniasz przestepstwo

      1. to jest sliskie , Ranx 18/02/07 10:10
        bo naprawde masz prawo zapomniec. i co wtedy?
        albo podac z kosmosu i wciskac ze to bylo jeszcze wczoraj ale ktos zmienil. no bo zmienic mozna. i co wtedy?
        jestes przestepca?

        o roztramtajdany charkopryszczańcu...

      2. wyobraźmy sobie sytuację... , XTC 18/02/07 10:19
        ma ktoś komputer - ma w nim kilka dysków.
        Wystarczy komuś podrzucić oprogramowanie szyfrujące, ba - nawet skrypt podrzucić który wskazywałby, że "szyfruje dysk".
        Dysk zapisać losowymi danymi i wówczas "zapraszamy".
        Biedak będzie się wił i mówił, że "on nie" że "nie zna hasła" a i tak wszystko będzie świadczyło przeciwko niemu.

        Linux

        1. hehehe , Ranx 18/02/07 10:25
          nie trzeba nawet nic podrzucac. obecnie bardzo ladnie mozna dane przeciez wsadzac w istniejace zbiory. powiedzmy filmy:)
          i teraz donosik ze xinski szyfruje. i jak xsinski udowodni ze nie jest wielbladem?

          o roztramtajdany charkopryszczańcu...

    3. popieram gdyż , Nikita_Bennet 18/02/07 11:44
      jeśli coś jest moje to mam prawo zrobić z tym co chcę bo jest to moje (oczywiście w zgodzie z prawem).

      fakt policja może rządać wyjawienia danych ukrytych przeze mnie tak jak i księgi z adresami kumpli którą zakopałem na działce xyz - niech sobie jej tam szukają. identyczna sytuacja bo znaleźć skrzynkę z książką na działce 200ha graniczy z cudem szczególnie jeśli działka była kiedyś zaminowana (jest coś takiego u nas) a to chyba to samo co zlamanie obecnych zabezpieczen.

      MAM PRAWO DO PRYWATNOSCI!

      za jakiś czas moze uda się kontrolować ludzki umysl. zabronice mi myslec na określone tematy??


      poza tym winny nie jest winnym poki nie udowodni mu się winy w 100% a nie poszlaki i opnie pseudo specjalistów. jeśli więc mowię ze nie znam hasla bo dopadla mnie "pomrocznosc jasna" to TAK JEST! może je sobie przypomnę ....


      smutne jest to ze prawo nie nadąża za obecnym rozwojem e-świata i przepływu informacji a także za rozwojem techniki a uczciwi obywatele są porównywani z terrorystami za np ukrycie zdjęć z przezyć miłosnych ze swoim partnerem/partnerką.

      nikita_bennet (at) poczta.onet.pl

      1. Co do winnośc dopóki komuś sie nie udowodni winy w 100% , grattz 18/02/07 12:30
        to wielka fikcja która fajnie brzmi. W Polsce sąd bierze ogół dowodów i w rzeczywistości moze byc tak ze biegły stwierdził ze kto ma jasne skarpetki ten jest mordercą i skazą cie za zabójstwo bo masz różowe skarpetki.

        Wiem ze to trudno zrozumieć ale wystarczy poczytać kilka spraw rozstrzyganych w Sądach. To nie filmy rodem z USA . To Polska. Tu wystarczy ze sie komuś wydaje ze ci coś udowodniono.

        ...poprzednia |1|2|3|4| następna...

        1. masz rację ale , Nikita_Bennet 18/02/07 18:15
          jesli kazdy będzie przyznawal się ze jest winny bez solidnej obrony to tak będzie.
          pamiętaj też że to działa w drugą stronę - ilu znanym osobistoscią udowodniono winę a nie siedzą lub nie mozna nic udowodnic a mają upaprane ręce w szambie??

          nikita_bennet (at) poczta.onet.pl

          1. Bo to jest najgorsze , grattz 18/02/07 18:39
            ze ludze których wina jest mała wierzą w to ze jak wyjaśnia sprawe to sie ich uniewinni. Natomiast w trakcie wyjaśniania robi sie taki mętlik ze prokuratura doczepia sie do błahostek i wychodzi jakby zrobili coś bardzo złego.

            Jeszcze jak ktos jest obyty ze stresem i umie sie wyslawiać to poł biedy ale co z tymi których strach paraliżuje. A w Sądzie wszystko dzieje sie bardzo szybko i jeśli sie nie mysli bardzo szybko to nie ma sie szans na obronę.

            Lepiej mają przestępcy którzy wiedza ze ich wina jest doraźna i ida w zaparte w kłamstwo albo odmawiaja składania zeznań.

            ...poprzednia |1|2|3|4| następna...

  2. jasne że nie pozwalać , wilson 18/02/07 02:59
    ja jeszcze bym proponował z powodów bezpieczeństwa zakazać stosowania wszelkiego rodzaju noży (mogą zostać użyte w sytuacjach konfliktu z prawem - np morderstwo) oraz obcinać penisy od razu po urodzeniu (gwałt)

    ps. totalnie absurdalny temat

    1. hmm , kubazzz 18/02/07 03:03
      nie taki absurdalny do dyskusji bo w wielu krajach, w tym w kilku w Europie, istnieja prawne regulacje zakazujace lub mocno ograniczajace stosowanie szyfrowania. Np we Francji calkiem powaznie karalne jest niewyjawienie na rzadzenie klucza do zaszyfrowanych danych. A przestepstwa przy ktorych uzyto kryptografii maja automatycznie podniesiony gorny prog kary.

      SM-S908

    2. uwazam, ze bardzo ciekawy temat, jak to mowia: sw ;) , zgf1 18/02/07 10:26
      123

      Leave me alone I know what I'm doing!

  3. ... , PePe78 18/02/07 11:03
    Mógłbym powiedzieć, a co mi tam, zakazać, przecież nie popełniłem ani nie planuję żadnego przestępstwa. Jak jakiś psychol, chce się podniecać przy zdjęciach moich i mojej dziewczyny, to ch.. mu w d.... Ale jest jedno ale. Czy nie zmierzamy małymi kroczkami do społeczeństwa totalnie kontrolowanego przez państwo? Kamery na ulicach, telefony na podsłuchu, paszporty biometryczne, filtrowanie maili, czy aby przypadkiem nie planujemy zamachu terrorystycznego. W imię podnoszenia bezpieczeństwa zgadzamy się na coraz większy monitoring. Naprawdę za kilkanaście lat idąc tą drogą, zgodzimy się na wszczepianie chipów, bo przecież będzie to poprawa bezpieczeństwa (już teraz istnieją programy dla więźniów, którzy są na wolności ale noszą obroże lokalizacyjne). Czy naprawdę w imię pseudo podnoszenia bezpieczeństwa mamy zgadzać się na coraz większa kontrolę. Czy chcemy żyć w takim społeczeństwie? Nie wiem jak Wam, ale mi się taka przyszłość nie podoba i będę zawsze stał po stronie ochrony prywatności.

    Z grodu Kraka

  4. Panie, wszystko idzie zlamac... , tytan 18/02/07 11:52
    kwestia tylko checi, czasu i pieniedzy.

    Z racji faktu, nie jest to nielegalne u nas nie ma sie co rozstrzasac - wolnosc Tomku w swoim domku. Choc oczywiscie w granicach prawa. Szyfrowanie pornografii dziedziecej bedzie zawsze nielegalne, fotosy z imienin cioci Marzenki- nie. Kryptografia jest tylko narzedziem, jego wykorzystnaie zalezy od czlowieka. Rownie dobrze trzeba by zakazac alkoholu, nozy, kijkow od mopow i setek innych przedmiotow.

    --
    "Wciąż w pogoni za lepszej jakości
    życiem..."

    1. tia... , Ranx 18/02/07 12:16
      a czy wszechmocny pan Bog potrafi stworzyc kamien ktorego nie bedzie potrafil podniesc?

      zgadzam sie co do tego ze skoro nie jest zakazane jest dozwolone.
      cieszmy sie ze nasi parlamentarzysci nie nadazaja. inaczej byloby wesolo:D

      o roztramtajdany charkopryszczańcu...

      1. może już stworzył.. , Hitman 18/02/07 17:33
        a co to jest lub kto to jest pozostawie Twojej inteligencji..

        Teoretycznie okłamywanie samego siebie
        jest niemożliwe. W praktyce robi to
        każdy z nas.

        1. wiec mamy maly paradoks , Ranx 18/02/07 22:21
          i inteligencja nie ma tu nic do rzeczy.

          chyba ze jest cos o czym nie wiem ale chetnie sie dowiem.
          wyjasniaj:)

          o roztramtajdany charkopryszczańcu...

    2. Ja sie nie znam na szyfrowaniu ale , grattz 18/02/07 12:33
      czy czasem nie jest tak ze mocno zaszyfrowane dane trzeba odszyfrowywać w okresie setek, tysięcy lat ? ( biorąc pod uwagę moc obliczeniową ówczesnych komputerów)

      ...poprzednia |1|2|3|4| następna...

      1. wlasnie , Ranx 18/02/07 12:41
        wiec kolega t. napisale ze to jest "tylko kwestia czasu"
        nie definiowal jakiego:)

        o roztramtajdany charkopryszczańcu...

      2. duby smalone , tytan 18/02/07 14:22
        Ty czy ja czy nawet moze wykladowaca ze szkoly hakerow czegos takiego nie zlamiemy, ale nei sadze, zeby osoby, ktore tworzyly ten system nie zostawily sobie mozliwosci innego dostepu do hasel i kodow. Od kiedy tylko powstala kryptografia zawsze dalo sie zlamac nawet najbardziej wymyslne zabezpieczenia, wiec po prostu nie uwierze, ze jakiakolwiek technika szyfrowania wymyslona przez czlowieka nie moze byc przez niego zlamana.

        --
        "Wciąż w pogoni za lepszej jakości
        życiem..."

        1. no to niestety musisz uwierzyc , kubazzz 18/02/07 14:32
          ze w przypadku wiekszosci obecnie uzywanych algorytmow szyfrowania, najskuteczniejsza metoda zlamania jest sprawdzenie wszystkich kombinacji klucza.
          Kompletna specyfikacje algorytmow AES http://www.csrc.nist.gov/...s/fips197/fips-197.pdf
          Nad tym siedzi tylu maniakow i takie mozgi, ze nie ma szans na istnienie metody zlamania tego bez rozejscia sie tej informacji.
          Zwlaszcza w naszych czasach.
          A co do lamania w przeszlosci - na ogol nie lamano samego algorytmu. Chodzilo najczesciej o jego odkrycie, tzn znalezienie samego algorytmu szyfrujacego i deszyfrujacego. Bo nawet majac klucz i zaszyfrowana wiadomosc niewiele mozna z tym zrobic nie znajac algorytmu deszyfrujacego.

          SM-S908

          1. oczywiscie , kubazzz 18/02/07 14:36
            chodzi o matematyczne podejscie do lamania tych metod.
            dalej mozna podpatrzec haslo, ta metoda potrafi obalic wiekszosc najlepszych szyfrow:)

            SM-S908

    3. kwestia jest taka, ze jedyna metoda , kubazzz 18/02/07 14:00
      ktora jest w miare znana, a ktora da sie lamac to DES bo ma krotki klucz 56 bitowy.
      W przypadku powszechnie uzywanych 256 bitowych kluczy to
      gdyby istnialo urzadzenie, ktore potrafiloby sprawdzac miliard miliardow [10^18] kluczy na sekunde to potrzebowaloby 3,671,743,063,080,802,746,815,416,825,491,118,336,290,905,145,409,708 lat zeby wyczerpac pule 256 bitowych kluczy.
      No biorac pod uwage statystyke to polowe tego okresu.
      Prawdopodobnie potrzeba by energii calego slonca zeby zasilic takie hipotetyczne urzadzenie.
      Wiec to nie sa setki, tysiace lat, czy kwestia kosztow.
      Mozna jedynie polegac na czynniku ludzkim - zapisane gdzies haslo, slabe haslo, haslo mozliwe do zlamania metoda slownikowa, podsluch. Ale istnieja metody kombinacji hasel - juz totalna masakra, a przestepcy sa na ogol zorientowani.

      Dlatego wlasnie niektorzy proponuja, ze w imie wyzszego dobra, w razie podejrzenia o przestepstwo organy sciagnia poprosza cie o odszyfrowanie i ujawnienie czy masz tam zdjecia z imienin, nielegalna pornografie, czy liste skradzionych kart kredytowych.

      SM-S908

  5. Drzwi mieszkania i dane zamykam na klucz. , FatumTech 18/02/07 15:15
    W obu przypadkach nie chcę być okradziony, oraz pragnę zachować swoją prywatność. Zakaz szyfrowania danych, lub korespondencji świadczy o totalitarnych zapędach państwa. Co tu więcej dodawać? End.

    http://boinc.fatumtech.net

    1. No ale drzwi mieszkanie nie można zamknąć jak , grattz 18/02/07 17:43
      jak jesteś oskarżony o przestępstwo. Wyłamią ci je :] i bedą mieli w nosie twoją prywatność.

      ...poprzednia |1|2|3|4| następna...

  6. Specjalnie dla lewaczków o Żydzie: , j23 18/02/07 18:02
    W kwestii szyfrowania zgadzam się w 100% ze stanowiskiem Philipa R. Zimmermanna i nie potrafiłbym lepiej od niego tego wyjaśnić. On wypowiadał się na ten temat niezliczone ilości razy (jest oczywiście w 100% za prawem do prywatności):
    http://www.philzimmermann.com/...ground/index.html
    A tu przykładowe uzasadnienia:
    http://www.philzimmermann.com/...etters/index.html
    http://www.philzimmermann.com/...timony/index.html
    http://www.philzimmermann.com/...nse_WashPost.html
    http://www.philzimmermann.com/...WhyIWrotePGP.html

    Od siebie powiem tyle, że jak szyfrowane jest potrzebne nawet uczciwym obywatelom USA do ochrony przed nielegalnymi działaniami swojego rządu, to co powiedzieć o gorszych krajach? No i zakaz uderzałby tylko w uczciwych obywateli: jak ktoś handluje narkotykami czy jest terrorystą, to dodatkowo zakaz szyfrowania nie robi mu już różnicy i trudno się spodziewać, by przestrzegał takiego prawnego zakazu...

    Dumny nosiciel moherowego beretu!
    Me gustan tomar mis copas
    Żubrówka es lo mejor!

    1. ale wlasnie bylo , kubazzz 18/02/07 18:20
      pare przypadkow w USA gdzie przestepcom [glownie defraudatorom ] grozilaby znaczenie wieksza kara gdyby udalo sie odszyfrowac jego dane.
      Co prawda wg mnie to wyglada na zamordyzm, karanie za wszelka cene - bardzo ostatnio popularny trend na swiecie.

      SM-S908

      1. Ale czego to ma dowodzić? , j23 18/02/07 18:28
        Jeszcze więcej było, jest i będzie przypadków, gdy przestępcom groził by większy wyrok, gdyby... zeznawali przeciwko sobie. To co, mamy znieść prawo do odmowy zeznań, a opornych do Guantanamo na tortury?

        Przypominam, że nawet Inkwizycja (wbrew antykościelnej propagandzie), jako pierwsza w Europie, zniosła jako dowód sądowy zeznanie wymuszone torturami... (choć tortur używano, aczkolwiek mniej niż w sądach świeckich i dowodem nie było zeznanie, tylko dowody zdobyte torturami np. jak złodziej pod wpływem tortur zeznał, że ukradł, to nie był to dowód, ale jak podał gdzie ukrył lupy i je tam odnaleziono, to te łupy i fakt ich wskazania był dowodem).

        Dumny nosiciel moherowego beretu!
        Me gustan tomar mis copas
        Żubrówka es lo mejor!

    2. No i po co w tym, skadinand merytorycznie rozsadnym, poscie umieszczasz lewaczkow i Zyda? , Barts_706 19/02/07 20:32
      Co to ma do rzeczy jak sie facet nazywa i skad wywodzili sie jego przodkowie, zwlaszcza w kwestii kryptografii?

      _______________________________

      http://jawnesny.pl

  7. tylko zapominamy o jednym , Hitman 18/02/07 18:18
    w całym tym procesie najsłabszym ogniwem pozostaje dalej człowiek - i cała kryptografia nic nie znaczy jak hasło to imie dziewczyny, psa, kota lub data urodzenia ;)) A wielu "sprytnych" nosi hasło w pendrivie schowanym............. w kieszeni lub przypiętym do kluczy ;)) Sorry ale nikt nie zapamięta słowa np256 literek + znaki specjalne - więc metoda słownikowa jeszcze długo będzie popularna i skuteczna do łamania..
    To wieczna wojna Kubazzz - jedni szyfrują inni deszyfrują - i wcale deszyfracja nie stoi w miejscu jak myślisz - ostatnio takim krokiem milowym są "tęczowe tablice" które sprawiają że w domu jesteś wstanie łamać większość haseł - kwestia tylko kasy na zakup tablic ;) (każdy może je qpić gwoli ścisłości)
    Czym dysponuje rząd wielkich państw to inna bajka ale wątpie by mieli z popularnymi metodami jakiś większy kłopot -zresztą jak nie tak to inaczej są wstanie uzyskać dostęp - satelita podpaczy co stukasz na notku na egzotycznej plaży ;] sniferek wyśle loga "klawiatury" (wszystko co wstukałeś) a nawet monitor Cię zdradzi - żaden problem dla FBI, CIA, DEA itp itd
    W dodatku nigdy nie wiesz czy dany soft nie ma back door'a pozostawionego przez twórce na własny użytek lub poprzez "dotacje" zaintersowanych lub inne metody perswazji wg Zasady - nie ma ludzi których nie można qpić lub zastraszyć..
    To tak jak z "kasowaniem" danych przy użyciu softów które podobno robią to niedowracalnie ;P smiech na sali - są firmy które w reklamie podają ile razy wstecz nadpisane dane są w stanie odzyskać..;] jak znasz algorytm i kolejność to bułka z masłem i kwestia czasu w godzinach nie wiekach czy tysiącleciach..
    Chcesz coś schować nie zapisuj tego -dobra rada..

    Teoretycznie okłamywanie samego siebie
    jest niemożliwe. W praktyce robi to
    każdy z nas.

    1. prawie masz racje, ale , kubazzz 18/02/07 18:39
      teczowe tablice to tylko gotowe wygenerowane sumy kontrolne hasel. Maja sporo ograniczen. I wcale nie trzeba ich kupowac:)
      Zreszta jest tzw 'salt' [pl: sól], uzycie tego powoduje ze takie tablice w sumie nic nie daja.
      Do hasel stosuje sie czesto pliki kluczowe bez ktorych haslo generuje zly klucz co znowu stwarza problem dla osoby ktora jedynie pozyskala haslo.
      Aby uniknac powaznego backdoora najlepiej stosowac popularny soft opensource.

      A kasowanie - to jest wlasnie bajka z tym odzyskiwaniem nadpisanych danych. Istnieje czesciowo zweryfikowana teoria na odzyskiwanie nadpisanych na nosnikach magnetycznych danych z uzyciem mikroskopu elektronowego, ale! Po pierwsze nie gwarantuje pelnego odzyskania. Po drugie jest pracochlonna. Po trzecie po trzech nadpisaniach jej skutecznosc dramatycznie spada. Po czwarte - jest obecnie czysto hipotetyczna, niewdrozona i przy obecnych technikach i gestosci zapisu na hdd praktycznie nie ma sensu.


      Ale zgodze sie, ze CIA i inne DEA i SS maja narzedzia, o ktorych nie wszyscy slyszeli.
      Zgodzie sie, ze najslabszym ogniwem jest czlowiek i jego ulomnosc [aczkolwiek ja moje ponaddwudziesto znakowe haslo pamietam, nigdzie nie jest zapisane i nie ma tej zbitki w zadnym slowniku].
      Zgpdze sie, ze z popularna kiedys metoda DES nie ma juz problemow w ogole, ale z AES 256 jest. Zreszta sami w USA wylonili go w ramach konkursu i samo go stosuja, a algorytm ma otwarta specyfikacje. Zreszta jest jeszcze kilka podobnych.

      Cudow nie ma, dlatego jest takie cisnienie w tym temacie w pewnych kregach. Bo gdyby pospolite szyfrowanie dostepnymi algorytmami nie stanowilo problemu dla "służb" to nie byloby rabanu zgodnie z zasada nie tykaj gowna poki nie smierdzi.
      Po cichu by przeciez mieli wiecej korzysci z tego.
      A znowu zastosowanie ultrawyrafinowanych technik, mowiac wprost - glownie super szpiegostwa - w przypadku pospolitych przestepstw jest albo niemozliwe albo nieoplacalne.

      SM-S908

      1. nie siedze głeboko , Hitman 18/02/07 20:54
        w temacie by polemizować dalej i podważać skuteczność kryptografii
        jednak z natury pozostawie sobie nieufność co do bezwględnego bezpieczeństwa - bo najlepszą kontrole masz wtedy gdy przeciwnik i obiegowa opinia głosi że coś jest nie do złamania a Ty to kontrolujesz ;)) vide "Enigma" więc robienie szumu może mieć podwójny sens ;] ( wiem wiem b. naciągane ;P ale dezinformacja w dzisiejszych czasach istnieje i odgrywa swą role)
        Co do opensource to otwartość kodu wydaje się dla wielu remedium na brak dziur i pułapek (są i będą - powiadam) - i pytanie tylko czy wszyscy grają dla jednej drużyny?? szczerze wątpie bo stawka jest zbyt wysoka..

        Teoretycznie okłamywanie samego siebie
        jest niemożliwe. W praktyce robi to
        każdy z nas.

        1. podwazac skutecznosc , kubazzz 18/02/07 22:29
          nie bardzo jest jak.
          wszystko ma zawsze slabe punkty.
          ja akurat sie od jakiegos czasu interesuje tematem i mam pewno troche wieksza niz przeciena osoba wiedze. [ale nie zebym zaraz byl ekspertem].
          Sprawa Enigmy to jest jednak juz historia - nie bylo wtedy komputerow, a algorytm w porownaniu z obecnie stosowanymi jest inny i duzo mniej skomplikowany. Teraz sie uzywa glownie szyfrow blokowych. Poza tym teraz mozliwosci lamania algorytmow sa duze wieksze - jest masa ludzi ktorzy nad tym siedza, majac dostepne narzedzia i specyfikacje. I co najwazniejsze, nie sa skupieni wokol jednej organizacji.
          Jesli nawet komus sie uda to ciezko bedzie to ukryc. A jezeli zostanie ukryte skutecznie, to oznaczac to bedzie niemoznosc wykorzystania tego na wieksza skale.
          Kwestia lamania zabezpieczen, algorytmow szyfrujacych jest dla wielu osob sprawa honorowa, sukcesem. Dlatego wielu probuje. Poza tym teorie matematyczne sa znacznie bardziej rozwiniete, duzo latwiej mozna zweryfikowac algorytmy i ewentualne hipotezy do zlamania.

          Obecnie glownym celem kryptoanalizy nie jest lamanie samych metod bo latwiej chyba podzielic 2 przez 0 niz zlamac AES majac dane takie jak w pzrypadku lamania Enigmy.
          Teraz probuje sie obejsc - czyli wlasnie podsluchac lub uzyskac jakies dane na temat klucza.
          A hipotetyczna metoda faktycznego zlamania AES, metoda XLS jest nieprzydatna, zreszta z tego co wiem w ogole nieudowodniona w pelni.
          A co do oprogramowania - ciezko kontrolowac rzecz, ktora kazdy moze kontrolowac i ktora jest stosunkowo prosta, tak jak wiekszosc programow szyfrujacych. TO nie sa molochy w stylu windows vista, 10 kwadrylionow linii kodu, a proste programy, w ktorych wylapanie backdoora nie stanowi problemu. Wiec jesli to jest opensource to zawsze znalazl by sie jakis nieprzekupiony, ktory to wynajdzie i naglosni.

          Mozna wierzyc w teorie wielkiego spisku, ale czasem przy takim poziomie ufnosci to lepiej w lotto zagrac:)

          SM-S908

      2. Hehehe... , Barts_706 19/02/07 20:36
        Ja mam haselko nastoznakowe i kombinacja literek, cyferek i znaczkow specjalnych, i pamietam bez wysilku, bo skonstruowalem je sobie z wymieszanych znaczacych cos dla mnie slow z dziwnych jezykow i numerkow do ktorych mam sentyment. Najlepszy patent.

        A na TPC da sie w ogole zmienic haslo? Bo mam je z dawnych lat i jest... glupie.

        _______________________________

        http://jawnesny.pl

  8. Coś o USA , grattz 18/02/07 21:42
    http://prawo.vagla.pl/node/5005

    ...poprzednia |1|2|3|4| następna...

    1. typowy , kubazzz 18/02/07 22:44
      zamordyzm...

      SM-S908

      1. Smutne. , FatumTech 19/02/07 12:39
        Wracając do analogii drzwi: jak wstawiłem gerdę to coś ukrywam i jestem przestępcą.

        http://boinc.fatumtech.net

    
All rights reserved ® Copyright and Design 2001-2024, TwojePC.PL