Re: Program Truecrypt, czy da się złamać

Autor: Kajetan <kajetan_at_no.mail.gov.pl>
Data: Sat 06 Jan 2007 - 01:45:55 MET
Message-ID: <enmrh1$o67$1@node4.news.atman.pl>
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response

Użytkownik "Wojciech "Spook" Sura" <spook.no@unwanted_mail.op.pl> napisał w
wiadomości news:enmp5u$mdv$1@news.dialog.net.pl...

> Pozwolę sobie ustosunkować się do powyższego stwierdzenia :)

:-)

> Po pierwsze, algorytmy szyfrujące są całkowicie jawne i dostępne pod
> odpowiednimi RFC lub w innych materiałach w Internecie. Ponadto - z tego
> co wiem, zastosowanie silnej matematyki pozwoliło spowodować, że algorytm
> jest bardzo prosty przy jego dużej sile (m.in wykorzystano problem czasowy
> związany z rozkładaniem liczb na czynniki pierwsze). Sądzę zatem, że o
> 'luce w algorytmie' nie ma tu co rozmawiać.

Wszystko sie zgadza. Ale ja nie pisalem o praktycznych aspektach "lamania
TC" tylko
tlumaczylem co mam na mysli piszac "zlamac TC" :)

[ciach, skadinnad wartosciowy tekst]

Co do bledow implementacji, to juz oczywiscie inny poziom trudnosci niz
slabosci
algorytmu. Praktycznych problemow spodziewalbym sie przede wszystkim tutaj,
nie watpie ze programisci TC bardzo sie staraja, azeby ich produkt byl
dobry,
ale to nie daje gwarancji, bo to tylko ludzie (vide MD4 i NTLMv1 ktore
przychodzi
mi do glowy). Tym niemniej, nie znaczy to ze mam cokolwiek do zarzucenia TC,
pisze o teorii.

k
Received on Sat Jan 6 01:50:09 2007

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sat 06 Jan 2007 - 02:42:02 MET