W dniu 2016-08-28 o 04:49, PM pisze:
W dniu 2016-08-28 o 01:19, artiun pisze:
W dniu 2016-08-28 o 01:00, PM pisze:
W dniu 2016-08-27 o 19:02, ...:::WISKOLER:::... pisze:
Na grupie pl.comp.os.ms-windows.winnt, osobnik mieniący się nazwą Kaktus
naskrobał(a):
To jest naprawdę przeszkoda nie do przejścia?
Jeżeli szyfrowanie ustawione jest na WPA2 i długi klucz to raczej
nerealne
jest złamanie takiego klucza. Nie mówię że nie możliwe. Wszystko
zależy od
czasu jaki na to poświęcimy i ilości masdzyn jakie będą liczyć
kombinację
kluczy.
No nie zupełnie.
Kilka lat temu byłem na jakimś szkoleniu Cisco/3Com i pokazywali że da
się
złamać bez problemu nawet na domowej maszynie w kilkanaście godzin, tyle
tylko że trzeba wcześniej przechwycić około 12TB danych, czyli dla
przeciętnego zjadacza chleba temat nie do przejścia.
wierzysz w to? Mam się śmiać czy płakać? Możesz mieć 10 mil muru, będę
próbował - i wejdę
Pytanie kto i jakiego algorytmu użył. Naprawdę myślisz że np rsa-1024 i
wyższe jest nie do przejścia?
Ktoś stworzył szyfrowanie, więc ta sama osoba musi dać radę go odtworzyć.
Przecież teoretycznie sll też jest nie do przejścia :) Powiem tak im ktoś
bardziej się stara szyfrując dane, to końcowy user staje się w kwadracie
bardziej 'głupi'. A łańcuch jest na tyle silny na ile wytrzyma jego
najsłabsze ogniwo. Po co oś łamać, wystarczy umiejętnie POPROSIC. :))))
--
Artur
|