-
Data: 2010-04-23 19:45:17
Temat: Re: Transmisja danych za pomocš ?wiatła?
Od: JanuszR <r...@o...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]> problem w tym że ty ani ja nie mamy zielonego pojęcia jakie komputeru
> powstały, znamy jedynie te ochłapy przeznaczone dla cywiluf,
Wolałbym abyś się wypowiadał wyłącznie za siebie. Z moich kontaktów z
wojskiem (polskim) wynika, że jak zawsze są 10 lat za murzynami.
> ściśle tajna, dam przykład: swego czasu armia usa odtajniła pewną
> technologię jako już przestażałą i przekazała bezpłatnie dla cywilnej
> medycyny, problem w tym że te urządzenia były tak zaawansowane technicznie
> że cywile majac całą dokumentację urządzń nie dysponowali technologią do
> jego wykonania, te "przestażałe" urządzenia okazały się dla cywili
> kosmiczną technologią, z komputerami jest podobnie:O)
To możliwe ale nie w komputerach, tu sytuacja jest odwrotna, armia nie
ma możliwości technologicznych aby wyprodukować procesory lepsze niż
cywile, nie ma tyle kasy.
> a podsłuchiwaniem głównie nie zajmuje się Jaś z sąsiedztwa, ale kgb, mosad,
> cia i peło i oni te kosmiczne technologię o kturych nam się nawet nie
> śniło, posiadają:O)
mitoman :)
>> Sam trochę nad tym pracuję :)
>
> ok, więc rozumiem że ty tego nie potrafisz, ale nie oznacza to że nikt tego
> nie potrafi, a chyba wybitnym matematykiem nie jesteś?:O)
Robię to hobbystycznie, korzystam z opracowań wybitnych matematyków. W
nauce wszystko jest jawne i za darmo.
>> Sposób szyfrowania jest jawny http://stud.wsi.edu.pl/~sismolna/des.htm.
>> Nie ma tu miejsca na błędy szyfranta bo dokonuje tego maszyna.
>
> łapiesz mnie za słufka a nie rozumiesz sensu tego co pisze:O)
> mówiąc o błędach nie maiłem na myśli jakichś pomyłek, ale o wadach, albo
> słabych stronach szyfrowania,
Słabe strony są znane. Każdy algorytm ma jakieś cechy, które mogą być
wykorzystane aby go złamać ale w przypadku DES jak przeczytałeś aby go
złamać trzeba było wykonać ogrom pracy a klucz tak łatwo zmienić i cała
praca na darmo. Poza tym jak pisałem zawsze można użyć klucza 256 bit
którego jeszcze nikomu nie udało się złamać.
> ze odszyfrowanie zajmie pare minut a nie 1,079028307E+019 lat:O)
> ja wu\idzę że ty myślisz że łamanie szyfru opiera się wyłacznie na mozolnym
> szukaniu kombinacji, jesteś w błędzie, to jest najmniej skuteczna metoda,
> więc nie wiem dlaczego posługujesz sie nią w obliczeniach?:O)
Atak brutalny na DES to najpopularniejsza metoda. Na 3DES, DES z
niezależnymi podkluczami i inne odmiany DES, AES, analiza porównawcza
nie jest przydatna. Na sam początek musisz wiedzieć jaką metodą
informację zakodowano, jak długi klucz użyto. Samo uzyskanie tej
informacji jest pracą przekreślającą sens odkodowania co dopiero samo
odkodowanie. Złamanie klucza 128 bit DES było możliwe dzięki temu, że
dysponowano wiedzą o długości klucza i rodzaju kodowania a i tak
zrealizowano to w czasie przekraczającym sens działania.
JanuszR
Następne wpisy z tego wątku
- 23.04.10 20:02 Sebastian Biały
- 23.04.10 20:48 JanuszR
- 23.04.10 21:51 Sebastian Biały
- 23.04.10 22:13 J.F.
- 23.04.10 22:19 JanuszR
- 23.04.10 23:26 J.F.
- 23.04.10 23:32 J.F.
- 24.04.10 00:43 J.F.
- 24.04.10 02:02 Dariusz K. Ładziak
- 24.04.10 08:30 Waldemar Krzok
- 24.04.10 08:34 Waldemar Krzok
- 24.04.10 08:38 J.F.
- 24.04.10 08:58 Atlantis
- 24.04.10 09:02 J.F.
- 24.04.10 09:46 Atlantis
Najnowsze wątki z tej grupy
- 2,5 x więcej niż Li-Ion
- Tfu! Przeklety prostokąt (czyli UPS i "sinus modyfikowany")
- Dalekopis T100 - problem z powrotem karetki
- Diody LED - oświetlenie na choinkę
- ale wiesz, że są gotowce?
- jak wykryć zapalenie żarówki?
- Cyna dylemat
- Mierniki poziomu glukozy (CGM, FGM)
- A Szwajcarzy kombinują tak: FinalSpark grows human neurons from stem cells and connects them to electrode arrays
- Kontrola nad prądem - sprawdź jak działa [apka - przyp. JMJ] eLicznik
- NETIA i hasło logowania
- Modulacja FM
- Najgorszy język programowania
- Kol. sukces po polsku: firma Szumisie sp. z o.o.
- Chińska Telefonia 6G - Chcą Nas Sterować Elektrycznie - Jak Kukiełki w Teatrze Lalek!!!
Najnowsze wątki
- 2025-12-27 Gdynia => Przedstawiciel handlowy / KAM (branża TSL) <=
- 2025-12-27 Ewakuacja ludności
- 2025-12-26 Gdańsk => ERP Microsoft Dynamics 365 Commerce Consultant <=
- 2025-12-26 Kraków => Konsultant Microsoft Dynamics 365 Finance <=
- 2025-12-26 Kraków => Microsoft Dynamics 365 Finance Consultant <=
- 2025-12-26 wymieniłem termostat
- 2025-12-26 Warszawa => Senior Backend Java Developer <=
- 2025-12-25 Finlandia przywraca swastykę
- 2025-12-25 Skuteczność wymiaru sprawiedliwości
- 2025-12-24 Felgi
- 2025-12-24 2,5 x więcej niż Li-Ion
- 2025-12-24 No i kolejny ograniczony
- 2025-12-24 Warszawa => Młodszy Specjalista ds. wsparcia sprzedaży <=
- 2025-12-24 New York Times zagrożeniem bezpieczeństwa narodowego USA - POTUS D. Trump
- 2025-12-24 Podżeganie?




7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem