Цитата |
---|
повезло челу, что "закон о пытках" приняли... а то любой ведь шифр горячим паяльником "вскрывается" |
24.10.2006 11:34:21
|
|||
|
|
24.10.2006 11:38:08
>Закон выше Указа, 24.10.2006 11:29:20
Спасибо за разъяснение, это и хотелось услышать. |
|
|
|
24.10.2006 13:51:41
этоттам:
Ты так настойчиво доказываешь, что есть вероятность отсутствия проблем при шифровании PGP, как будто в этом дело.. Речь о том, что нет доказательств отсутствия проблем, и предпосылки не очень-то утешительные. Здесь вообще что-либо доказать на 100% невозможно, т.к. практика от чистой математики далеко ушла. Но и вероятностные оценки надо делать аргументированно, а не предлагать "юзать хороший RAND". Такой уж это вопрос, защита информации: всё, что не подтверждено вескими аргументами и результатами проверок, считается опасным. Что подтверждено -- менее опасным. А аргументы типа "Несерьёзно" -- ну, как минимум, несерьёзны. |
|
|
|
24.10.2006 14:09:51
Есть есчо аксиома старшого лэйтенанта Толстомордищенко - "криптостойкость любого ключа, есть величина обратно пропорциональная температуре утюга на спине владельца этого ключа" В пендостане не знают этой аксиомы, поэтому год не могут ничего сделать с педофилом
|
|
|
|
24.10.2006 14:26:43
|
|||
|
|
24.10.2006 15:48:27
да-да, изобрел Вася Пупкин из Челябинска из ПТУ №43 новый метод факторизации и озолотился, чушь-то не несите. Математики, наверно, не зря хлеб свой едят.
|
|
|
|
24.10.2006 19:14:28
у меня возник вопрос, скорей всего от незнания. Ведь если шифровать информацию на жестком диске алгоритмом PGP( или еще чем ), старая информация просто напросто затирается новой шифрованой. так можно же восстанавливать затертую инфу? или я вчем то неправ?
|
|
|
|
24.10.2006 19:52:08
не прав. Информация может вообще нигде не храниться в не зашифрованном виде до этого. Ну исключая RAM.
|
|
|
|
24.10.2006 20:37:04
во всех криптующих штуковинах вроде прети приваси есть лазейки для чекистов
|
|
|
|
24.10.2006 21:21:04
да ладно!
|
|
|
|
24.10.2006 22:15:31
единственное что можно сделать с этим знанием так чтобы не ставить свою жизнь в смертельную опасность - это раскрыть алгоритм - или сделать анонимный case study... либо потихоньку использовать самому. если у человека хватило ума на алгоритм факторизации - то на оценку рисков ему тоже ума должно хватить. |
|||
|
|
24.10.2006 22:21:06
> Речь о том, что нет доказательств отсутствия проблем, и предпосылки не очень-то утешительные.
а в криптографии вообще все так. нет нормального доказательства стойкости хеш-функций, нет нормального доказательства стойкости симметричных шифров и уж тем более несимметричных. такая наука. максимум на что способна - это свести проблему взлома к какой-нибудь сложной математической задаче. |
|
|
|
25.10.2006 02:45:19
Термоанальный криптоанализ рулит.... Странно, что ФБР его еще не провела.. И никаких суперкомпьютеров не надо
|
|
|
|
25.10.2006 11:37:40
если я зашифрую файл на жестком диске ( PGP или еще чем ), то его можно будет ведь восстановить, шифрованые данные сиволишь затирают оригинальные. Ведь так?
|
|
|
|
25.10.2006 12:09:33
|
|||
|
|
25.10.2006 15:30:59
Например, 6 раз забить нулями весь винт...
|
|
|
|
25.10.2006 17:31:04
|
|||
|
|
25.10.2006 17:51:15
TrueCrypt не путаем?) Кстати, ещё когда пошли слухи о бекдоре и о возможности раскрытия информации контейнера ( о приватности, в котором чётко изображено, что подобные крипто-алгоритмы должны быть согласованы с органами, чтобы какой-либо террорист ими не воспользовался не во благо. От людей, которые были приняты, лично слышал, что контейнеры с PGP вскрывались и это правда. |
||||
|
|
|||