Wojciech "Spook" Sura napisał(a):
> Michal Biek wrote:
>> :-)
>> Prawdopodobne i wiadome (na dzisiaj) jest tylko to, że key
>> 'dupa(256bit)' jest nie do rozszyfrowania!
>> Natomiast 'F()WE*Yfh9wey^&*(TF&^FSD&U' (PKey 'dupa' pomijam, bo to
>> szykana;-)) jest do rozszyfrowania w stosunkowo realnym czasie ...
>
> Rozumiem, że to miała być ironia? A, to specjalnie, dla Pana przyjemności:
>
> *ha, ha, ha*.
>
> Ciekawi mnie, że tak strasznie upieracie się przy "niełamliwości"
> szyfru, gdy od łohohohohhoohoh albo i dłużyj wiadomo, że nie istnieje i
> istnieć nie będzie szyfr, którego złamać się nie da. Jedynym celem
> szyfru jest to, by przesunął czas jego złamania poza okres
> deaktualizacji danych, które są szyfrowane.
Może dla tego że to jest oczywiste. Każdy rozumie że wszystko się da
złamać, ale jeśli coś jest do złamania za x lat to nikogo to nie
obchodzi bo zakładający to hasło dawno umrze. Stąd skrót myślowy że jest
to w tej konkretnej sytuacji "niemożliwe".
>
> Nawet wspomniane kosmicznie połamane hasło też w końcu zostanie
> osiągnięte przez zapuszczonego bruteforce'a. I za kilka tysięcy bądź
> milionów lat, pod dogasające słońce na wymarłą od dawna planetę Ziemia
> przylecą Vogoni by ujrzeć jak ostatni ocalały komputer bipnięciem
> sygnalizuje złamanie hasła pozwalającego na dostanie się do, dajmy na
> to, zdjęć z wakacji pana iamross (z zamierzchłej przeszłości, z roku 2006).
>
Czy tego kogoś będzie to interesowało ? Przecież on nie pytał o
zabezpieczenie danych do końca świata :) Pytał o daną chwilę.
r
Received on Sun Jan 7 11:05:06 2007
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sun 07 Jan 2007 - 11:42:01 MET