Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#26  2014-02-12 07:49:57

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Truecrypt - szyfrowanie a odporność na błędy?

Amerykański NSA potrafi łamać szyfry AES, podobnie jak Chińczycy czy Rosjanie.

AES w protokole SSL ma maksymalnie 256bit długość klucza właśnie dlatego, ze takie klucze można łamać przy odpowiednio dużej mocy obliczeniowej klastra obliczeniowego.
NSA używa w tym klastrze karty Nvidia, a nawet podobno konsole PS3.
CHińczycy kiedyś kupili do takiego klastra chyba 10000 kart ATI/AMD.

Z tego samego powodu klucz GPG może mieć maks 4096 bit (RSA) albo 3072bit (DSA), a np klucze RSA mają maks długości 16384bit przy RSA i  521bit przy ECDSA.

Przykłady ssh:

Kod:

ssh-keygen -t ecdsa -f test.ecdsa -b 4096
Invalid ECDSA key length - valid lengths are 256, 384 or 521 bits

Kod:

 ssh-keygen -t rsa -f test.rsa  -b 32000
key bits exceeds maximum 16384

Kod:

ssh-keygen -t dsa -f test.dsa   -b 32000
key bits exceeds maximum 10000

Pozdro
;-)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#27  2014-02-12 08:18:15

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Truecrypt - szyfrowanie a odporność na błędy?

Te założenia zakładają 50% powodzenia tylko, a nie 100%. Czyli jak masz milion kombinacji załóżmy, to nie masz miliona prób, tylko pół miliona, bo taka jest średnia. Co do znanych dziur, nie ma.

Offline

 

#28  2014-02-12 08:32:30

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Truecrypt - szyfrowanie a odporność na błędy?

445

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:44:55)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)

[ Generated in 0.008 seconds, 9 queries executed ]

Informacje debugowania

Time (s) Query
0.00010 SET CHARSET latin2
0.00006 SET NAMES latin2
0.00085 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.224.55.63' WHERE u.id=1
0.00058 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.224.55.63', 1732578392)
0.00052 SELECT * FROM punbb_online WHERE logged<1732578092
0.00050 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=25209 AND t.moved_to IS NULL
0.00005 SELECT search_for, replace_with FROM punbb_censoring
0.00285 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=25209 ORDER BY p.id LIMIT 25,25
0.00078 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=25209
Total query time: 0.00629 s