Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Nie chce mi się teraz szukać, ale to nie jest jakieś ograniczenie prawne?
Offline
Mnie się też niespecjalnie chce szukać, ale USA ma uregulowane prawnie wszystkie kwestie dotyczące szyfrowania, a poza USA nikt nie patentował i nie ustalał standardów szyfrowania cywilnego.
W dodatku cały soft do szyfrowania mam z USA.
Podobnie, jak wszyscy użytkownicy Windowsa, Linuxa, BSD, MacOSa, IOSa czy Androida. :DDD
Offline
Znając pomysły jankesów pewnie tak jest ;)
A to oni, mniej lub bardziej formalnie, tym rządzą.
Offline
Tylko nie rozumiem problemu. Masz możliwość tworzenia dłuższych kluczy niż te standardowe? Masz. Więc o co chodzi? To, że mogą wyniknąć z tego problemy (a z czego mogą nie wyniknąć?) to już inna sprawa. Zawsze dostosowanie czegoś do własnych potrzeb będzie generować problemy nieznane przy domyślnych ustawieniach — pewnie dlatego są domyślne. xD
[quote=Jacekalex]USA ma uregulowane prawnie wszystkie kwestie dotyczące szyfrowania[/quote]
Ciekawe czy tam jest zapis, że możesz szyfrować pod warunkiem, że możemy to złamać. xD
Chciałbym zobaczyć jak ludzie by zareagowali na zapis prawny "stosowanie truecrypta jest nielegalne". xD
Ostatnio edytowany przez morfik (2013-02-26 17:16:28)
Offline
[quote=morfik][quote=yossarian]USA ma uregulowane prawnie wszystkie kwestie dotyczące szyfrowania[/quote]
Ciekawe czy tam jest zapis, że możesz szyfrować pod warunkiem, że możemy to złamać. xD
Chciałbym zobaczyć jak ludzie by zareagowali na zapis prawny "stosowanie truecrypta jest nielegalne". xD[/quote]
Przytoczyłeś nie moje słowa ;)
To wcale nie brzmi tak absurdalnie jak Ci się wydaje:
http://prawo.vagla.pl/node/7502
i chyba nie jest to martwe prawo:
http://niebezpiecznik.pl/post/nie-podal-hasla-trafil-do-wiezienia/
To akurat w Wielkiej Brytanii, ale w USA zazwyczaj mają lepsze sposoby — zawsze można (zamiast hasła) „terrorystę” złamać ;)
A Polska ostatnio stara się byc bardzo postępowa i dzielnie powiela takie pomysły.
Ostatnio edytowany przez yossarian (2013-02-26 16:35:19)
Offline
25
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:35:43)
Offline
[quote=Jacekalex]Naprawdę? jak zmienić długość klucza we wszystkich programach gpg na świecie?
I dlaczego kilka lat temu mogłem generować klucz SSH DSA 4096 bit, a obecnie tylko 1024 bit?
Bo z gpg już próbowałem, i w ogóle nie działał na dłuższym kluczu, sam nic nie mógł zaszyfrować.
Także to nie jest wcale takie proste, jak twierdzisz.....[/quote]
DSA (Digital Signature Algorithm) jest częścią służącą do podpisywania i zawsze mogła mieć max. 1024. Szyfrując wykorzystujesz część ElGamal, która może mieć 4096 bity.
Offline
Policja sobie deszyfruje wiadomości, a tu BSOD - i 20 lat w plecy :D
Fervi
Offline
Ani w Polsce ani w USA nie istnieją żadne ograniczenia jakości szyfrowania. USA miało kiedyś ograniczenia na eksport za granicę napisanego w USA oprogramowania kryptograficznego ale sobie dawno odpuścili. Chyba stąd się wzięła ta miejska legenda.
Offline
Zawsze można się bronić, że te dane na dysku to są losowe śmieci z /dev/urandom , a że podczas startu woła o jakieś hasło to można zrzucić na bug gruba xD Jak policja sądzi inaczej to niech udowodnią, że na dysku znajdują się zaszyfrowane dane. xD
Offline
668
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:49:50)
Offline
[quote=fervi]2) Czy udało już się Truecrypt złamać? :P[/quote]
Kiedyś czytałem że Truecryp jakiś ziomek coś zaszyfrował to FBI się z tym męczy chyba do dziś.
Może AES-em szyfruj.
Offline
[url]http://zaufanatrzeciastrona.pl/post/znamy-wyniki-pierwszej-analizy-kodu-zrodlowego-i-binarnego-truecrypta/[/url]
Offline
co do pidgina to [url=https://packages.debian.org/unstable/net/pidgin-otr]pidgin-otr[/url]
Offline
672
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:49:55)
Offline
[quote=uzytkownikubunt][quote=menel]co do pidgina to [url=https://packages.debian.org/unstable/net/pidgin-otr]pidgin-otr[/url][/quote]
Pidgin a konkretniej biblioteka libpurple ma niezbyt dobra opinie jeżeli chodzi o jakość[/quote]
OTR jest pewnego rodzaju standardem i wiele komunikatorów go obsługuje (np. Kopete)
Tylko pewnie lewackie Empathy nie ma, ale ten syf nic nie ma
Fervi
Offline
Moje też, a to, że tylko 2 kontakty ... :D
Fervi
Offline
Przaszam, a czy samo szyfrowanie które oferuje DUG certyfikatem nie wystarcza?
Ja przepraszam za lajkonickie pytania, ale nie ogarniam tematu w ogóle.
Offline
DUG XMPP jak mniemam?
Problem w tym, że komunikacja
Klient -> Server -> Klient
Może być przechwytywana i rozszyfrowana
Problem pojawia się, gdy jest
Klient+ -> Server -> Klient+
Czyli dodatkowe szyfrowanie - gdyż jesteś jakby niezależny od decyzji DUG'a. Oni mogą wyłączyć szyfrowanie, ale twoje dane dalej będą zaszyfrowane - przez plugin
Fervi
Offline
[b]lis6502[/b] nie troluj, bo naśle na Ciebie tajwana;)
Offline
@[b]menel[/b], nie strasz kota myszą xD. Jak czegoś nie wiem to pytam.
@[b]fervi[/b], czy to nie paranoja? to tak jakby sesję SSH owinąć dodatkowo w VPN. Ja rozumiem dbanie o prywatność, ale właśnie chyba po to mamy mnogość serwerów XMPP, że jak jeden zamachnie się na prywatność wyłączając szyfronwanie klient<>serwer, to loguję sie z domeny myopera.com, nie? To z jabbim.org itp.
Trzeba wziąć pod uwagę nie tylko siebie, ale i wygodę rozmówców, bo jakoś nie widzi mi się za bardzo by ziomka który z xmpp korzysta tylko mobilnie, nagabywać na dodatkowe szyfrowanie, bo omg inwigilacja.
Offline
fervi -- to nie tak: klient -> server -> server .... ->server -> klient
Te certyfikaty serverowe to są tylko na linii klient server i jeśli by się korzystało tylko z jednego servera, do którego wpięci by byli wszyscy klienci, to komunikacja będzie zabezpieczona, problem w tym, że jabber to nie jest 1 server i komunikacja przechodzi przez szereg serverów, między którymi info nie jest szyfrowane i tam można podsłuchać. Poza tym zawsze pozostaje kwestia zaufania do servera.
Offline
Time (s) | Query |
---|---|
0.00010 | SET CHARSET latin2 |
0.00003 | SET NAMES latin2 |
0.00098 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.191.189.124' WHERE u.id=1 |
0.00074 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.191.189.124', 1732746600) |
0.00046 | SELECT * FROM punbb_online WHERE logged<1732746300 |
0.00061 | DELETE FROM punbb_online WHERE ident='3.139.87.113' |
0.00065 | DELETE FROM punbb_online WHERE ident='3.145.169.122' |
0.00045 | SELECT topic_id FROM punbb_posts WHERE id=263326 |
0.00005 | SELECT id FROM punbb_posts WHERE topic_id=22457 ORDER BY posted |
0.00055 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=22457 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.00113 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=22457 ORDER BY p.id LIMIT 25,25 |
0.00071 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=22457 |
Total query time: 0.00651 s |