-
1. Data: 2002-06-22 18:48:30
Temat: keyloger ....
Od: "Sara" <s...@g...pl>
Co to jest keyloger lub kon trojanski i co wogole oznaczaja takie terminy
jak: algorytm, DES czy RSA...
dzieki
Sara
-
2. Data: 2002-06-22 19:03:00
Temat: Re: keyloger ....
Od: "hosi" <hosi@_usun_to_o2.pl>
NTG!
-
3. Data: 2002-06-22 19:29:42
Temat: Re: keyloger ....
Od: "Mateusz Muun" <m...@m...net.no.spam.please>
"Sara" <s...@g...pl> wrote in message news:3d14c6dc@news.vogel.pl...
> Co to jest keyloger lub kon trojanski i co wogole oznaczaja takie terminy
> jak: algorytm, DES czy RSA...
>
> dzieki
> Sara
>
keyloger - key - klawisz loger - cos co zapisuje w pliku dziennika
jednym slowem programik, ktory szczytuje nacisniete klawisze i
zapisuje je do pliku.
Najczesciej wykorzystywane przy przechwytywaniu hasel (takze do
bankuff)
kon trojanski - program, ktory jest u ruchomiony na komputerze klienta (np.
Twoim) i wysyla rozne dane najczesciej do autora programu, lub wykonuje
rozne nieprzyjemne rzeczy na Twoim komputerze. Program taki musi byc
uruchomiony przez Ciebie.
DES (Data Encryption Standard)- najprosciej mowiac rodzaj algorytmu
szyfrujacego na podstawie klucza
RSI (Rivest, Shamir, Adleman) czy jakos tak, schemat kodowania oraz
autoryzacji.
alogarytm - zobacz w slowniku bo to juz wstyd.
-
4. Data: 2002-06-23 15:47:25
Temat: Re: keyloger ....
Od: "Maurycy" <m...@w...pl>
Witam:)
> DES (Data Encryption Standard)- najprosciej mowiac rodzaj algorytmu
> szyfrujacego na podstawie klucza
Mozna jedynie dodac, ze jest to szyfrowanie symetryczne, czyli zrowno
nadawca i odbiorca musza posiadac ten sam klucz sluzacy do
kodowania/odkodowania informacji.
> RSI (Rivest, Shamir, Adleman) czy jakos tak, schemat kodowania oraz
> autoryzacji.
Gwoli scislosci:)) Jest to takze rodzaj algorytmu szyfrujacego. Nazwa RSA
pochodzi od pierwszych liter nazwisk jego tworcow (brawo Mateusz:) ja tam
nie moge ich spamietac:)). Jeno dla odmiany jest to szyfrowanie
asymetryczne, tzn. istnieja dwa klucze: prywatny i publiczny. Informacje
zakodowana jednym mozna odkodowac przy pomocy drugiego. Stosuje sie to, jak
napisal Mateusz zarowno przy kodowaniu (np. poczty), jak i podpisach
elektronicznych. Istnienie dwoch kluczy rozwiazuje problem przeslania klucza
istniejacy w przypadku kodowania symetrycznego.
Pozdrawiam,
Maurycy
ps. Nie jestem pewien, czy to najlepsza grupa, do zadawania tego rodzaju
pytan:)