eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankikoniec kserowaniaRe: koniec kserowania
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.nask.pl!news.nask.org.pl!not-for-m
    ail
    From: Krzysztof Halasa <k...@p...waw.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: koniec kserowania
    Date: Tue, 22 Dec 2015 19:05:22 +0100
    Organization: NASK - www.nask.pl
    Lines: 28
    Message-ID: <m...@p...waw.pl>
    References: <566b095c$0$22823$65785112@news.neostrada.pl>
    <0...@g...com>
    <n4fltu$hjq$1@node2.news.atman.pl>
    <e...@g...com>
    <b...@g...com>
    <n4gu7d$r92$1@node1.news.atman.pl>
    <566c11ad$0$22822$65785112@news.neostrada.pl>
    <n4ha1r$839$1@node1.news.atman.pl>
    <d...@g...com>
    <n4hg2j$enj$1@node1.news.atman.pl>
    <x...@4...net>
    <n4htdl$n5d$1@node2.news.atman.pl>
    <173gifh2pf231$.yq0zo16765pn.dlg@40tude.net>
    <n4i4m2$5bm$1@node1.news.atman.pl>
    <1236zgcbu95sh$.18to83qxz8dte.dlg@40tude.net>
    <n4jk09$l5s$1@node1.news.atman.pl>
    <e...@4...net>
    <n4jqjg$j6j$1@node2.news.atman.pl>
    NNTP-Posting-Host: nat.piap.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=utf-8
    Content-Transfer-Encoding: 8bit
    X-Trace: pippin.nask.net.pl 1450807525 19513 195.187.100.13 (22 Dec 2015 18:05:25
    GMT)
    X-Complaints-To: abuse ATSIGN nask.pl
    NNTP-Posting-Date: Tue, 22 Dec 2015 18:05:25 +0000 (UTC)
    Cancel-Lock: sha1:V7y9r+YQvEmcPxZaLe2IE8rBYRk=
    Xref: news-archive.icm.edu.pl pl.biznes.banki:619190
    [ ukryj nagłówki ]

    Sebastian Biały <h...@p...onet.pl> writes:

    > Mówisz o czyms innym. Tak, dzięki komputerom kwantowym prawdopodobnie
    > możliwe będzie łamanie konsumenckich szyfrów w sposob oplacalny. Ale
    > dostep do nich mają tylko duże organizacje. Nie przypusczam żeby były
    > one zainteresowane braniem na Ciebie kredytu w firmie "Zenek i Siara
    > szybkie kurwa chwilowki".

    Jeśli organizacje (w tym np. uniwersytety) będą mieć takie narzędzia, to
    będą je mieć także ich pracownicy.

    > Od dawna nie musimy znać algorytmów, analizuje się szyfry używając
    > metoda statystycznych na zasadzie czarnej skrzynki.

    Nic podobnego, atakuje się konkretne algorytmy. Zakłada się, że
    przeciwnik ewentualnie będzie miał dostęp do egzemplarza urządzenia
    szyfrującego (historycznie jest to zresztą typowa sytuacja). Trudno
    spodziewać się, by każdy egzemplarz używał innego algorytmu. Opracowanie
    nowego algorytmu (nawet na bazie istniejącego) jest baaardzo drogie
    w porównaniu do np. zwiększenia długości klucza.

    > Nie. Tak samo jak zaszyfrowanie 2x algorytmem jawnym nie spowoduje że
    > masz 2x lepiej zaszyfrowane.

    Typowo, spowoduje. Tylko co to jest "2x"? Tzn. zamiast jednego peceta,
    żeby to złamać, będę potrzebował dwóch? To raczej mierny postęp.
    --
    Krzysztof Hałasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1