On Tuesday 07 February 2006 18:31, [EMAIL PROTECTED] wrote:
> > Jakich heurystykach ?
>
> Mających na celu zawężenia przedziału, w którym następuje przesukiwanie.
> Żeby nie szukać przez atak brutalny (wyczerpujące przeszukanie zbioru),
> robisz takie numery, jak np. wykluczanie znaków niespoty
Dnia Wed, 08 Feb 2006 08:36:29 +0100, Paweł 'Styx' Chuchmała
<[EMAIL PROTECTED]> napisał:
> Obecnie fizycy zaczynają wątpić w możliwość zbudowania komputera
> kwantowego, więc prawdopodobieństwo, że ktoś go ma jest bliskie zeru.
Jakiś link? Coś więcej? Bo chętnie bym poczytał sobie o tych
tec
Dnia Tue, 07 Feb 2006 19:27:57 +0100, Marek Guevara Braun
<[EMAIL PROTECTED]> napisał:
> Czyli coś takiego jak dane na temat jakości generatorów losowych danej
> maszyny - parę lat temu Michał Zalewski (lcamtuf) generował ładne
> rysunki przestrzenne obrazujące jakość generatorów liczb losowych
Dnia Tue, 07 Feb 2006 01:44:59 +0100, Marek Guevara Braun
<[EMAIL PROTECTED]> napisał:
> ZTCP Diffie-Hellmann jest podatny dodatkowo na atak typu
> man-in-the-middle
> - komunikaty serwer -> klient powinny być w jakiś sposób sygnowane przez
> serwer,
> czyli znając klucz publiczny serwera mo
Dnia Tue, 07 Feb 2006 13:02:49 +0100, Mateusz Korniak
<[EMAIL PROTECTED]> napisał:
> Jakich heurystykach ?
>
Mających na celu zawężenia przedziału, w którym następuje przesukiwanie.
Żeby nie szukać przez atak brutalny (wyczerpujące przeszukanie zbioru),
robisz takie numery, jak np. wyklucza
On Monday 06 February 2006 20:36, [EMAIL PROTECTED] wrote:
> > Protokół bez znanych dziur, złamanie przekracza możliwości nawet
> > wielkich jak
> > NSA.
> Dodatkowo - założyć należy, że przy walce z takimi organizacjami (np.
> podpadająć FBI) należy stosować kryptografię o najdłuższych klucza
06-02-07, Marek Guevara Braun <[EMAIL PROTECTED]> napisał(a):
> > Poza tym myślisz że taki sobie pierwszy z brzegu ludek (no offence) jest
> > w stanie zrobić audyt tak skomplikowanego narzędzia jak implementacja SSH?
>
> Jedni ot tak sobie potrafią pięknie rysować, inni świetnie grają,
> a inni pi
Dnia Mon, 06 Feb 2006 10:46:55 +0100, Mateusz Korniak
<[EMAIL PROTECTED]> napisał:
> Protokół bez znanych dziur, złamanie przekracza możliwości nawet
> wielkich jak
> NSA.
Zakładając, że organizacje te nie dysponują już technologiami jak
komputery kwantowe, cyz optyczne, które mają zrewoluc
Dnia Mon, 06 Feb 2006 15:33:50 +0100, Marek Guevara Braun
<[EMAIL PROTECTED]> napisał:
> Są to blokowe algorytmy symetryczne (trzy pierwsze na pewno, RC4 pewnie
> też)
Arcfour (implementacja otwarta ukrywanego algorytmu RC4). RC4 jet szyfrem
strumieniowym - miesza bity z pomieszanym kluczem.
On Monday 06 February 2006 08:33, Mikolaj Kucharski wrote:
> > Witam
>
> Witam,
>
> > Na ile bezpieczny jest protokol SSH i jego implementacja w openssh??
> > Chodzi mi czy mozna za pomoca polaczen ssh (bez obawy o mozliwosc
> > podsluchania transmisji) przesylac pomiedzy firma a obslugujaca ja fir
Witam
Na ile bezpieczny jest protokol SSH i jego implementacja w openssh?? Chodzi
mi czy mozna za pomoca polaczen ssh (bez obawy o mozliwosc podsluchania
transmisji) przesylac pomiedzy firma a obslugujaca ja firma programistyczna
np. bazy danych w celach serwisowych w ktorych moga sie znajdowac
11 matches
Mail list logo