Re: Program Truecrypt, czy da się złamać

Autor: ris <ris22_at_wytnijmniegazeta.pl>
Data: Tue 09 Jan 2007 - 20:16:00 MET
Message-ID: <eo0prt$p4$1@nemesis.news.tpi.pl>
Content-Type: text/plain; charset=ISO-8859-2; format=flowed

Wojciech "Spook" Sura napisał(a):
> Michal Biek wrote:
>> :-)
>> Prawdopodobne i wiadome (na dzisiaj) jest tylko to, że key
>> 'dupa(256bit)' jest nie do rozszyfrowania!
>> Natomiast 'F()WE*Yfh9wey^&*(TF&^FSD&U' (PKey 'dupa' pomijam, bo to
>> szykana;-)) jest do rozszyfrowania w stosunkowo realnym czasie ...
>
> Rozumiem, że to miała być ironia? A, to specjalnie, dla Pana przyjemności:
>
> *ha, ha, ha*.
>
> Ciekawi mnie, że tak strasznie upieracie się przy "niełamliwości"
> szyfru, gdy od łohohohohhoohoh albo i dłużyj wiadomo, że nie istnieje i
> istnieć nie będzie szyfr, którego złamać się nie da. Jedynym celem
> szyfru jest to, by przesunął czas jego złamania poza okres
> deaktualizacji danych, które są szyfrowane.
>
> Nawet wspomniane kosmicznie połamane hasło też w końcu zostanie
> osiągnięte przez zapuszczonego bruteforce'a. I za kilka tysięcy bądź
> milionów lat, pod dogasające słońce na wymarłą od dawna planetę Ziemia
> przylecą Vogoni by ujrzeć jak ostatni ocalały komputer bipnięciem
> sygnalizuje złamanie hasła pozwalającego na dostanie się do, dajmy na
> to, zdjęć z wakacji pana iamross (z zamierzchłej przeszłości, z roku 2006).
>
> I co? Złamać się da :)
>
> A tak poza tym, to bruteforce'a można równie dobrze zapuścić w taki
> sposób, by nie jechał po hasłach po kolei, tylko wybierał je losowo, co
> może podwyższyć prawdopodobieństwo złamania hasła. Nie możemy również
> wykluczyć (mało prawdopodobnej, ale...) sytuacji, gdy bruteforce
> zabierze się za generowanie haseł, wygeneruje pierwsze lepsze,
> sprawdzi... i okaże się, że trafił.
>

Jak dla mnie to prawdopodobieństwo jest takie same.
r
Received on Tue Jan 9 20:20:10 2007

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Tue 09 Jan 2007 - 20:42:02 MET