Zbliża się koniec wielu szyfrów: zarówno AES jak i RSA zagrożone
Szyfr AES (Rijndael) stanowi bazę dla infrastruktury klucza publicznego i wykorzystywany jest w większości systemów e-commerce. Do tej pory był uważany za odporny na ataki, zakładając stosowanie nowoczesnych implementacji jak i odpowiednio długich kluczy, ale.....
w.....o z- #
- #
- #
- #
- #
- #
- #
- 43
Komentarze (43)
najlepsze
Wiem wiem ze istnieja teczowe tablice i nie problem md5 zlamac ale zdecydowana wiekszosc ludzi o tym nie wie i opiera wszystko na md5
Ale jak nie ma to możesz bawić się w generację jak się nudzisz. Brute force raczej ni, ale zabawa z gotowymi słownikami, czy słownik + przerobienie go może na coś się przydać. Mam na myśli np. masz w słowniku wyraz "madzia" to piszesz sobie dodatkowo, czy do
[[[Czyli co, True Crypt idzie to lamusa, czy wystarczy nie szyfrować AESem tylko tymi innymi (Serpent i Twofish) ?]]]
1. Tutaj mowa o asymetrycznych wersjach algorytmów, które są zawsze ogromnie słabsze od symetrycznych. Truecrypt używa tylko symetrycznych. Wątpię szczerze mówiąc, czy wersje symetryczne będą tak łatwe do złamania.
2. Jak sam zauważyłeś, Truecrypt ma kilka innych algorytmów do wyboru. Ja osobiście preferuję kombinację tych pozostałych algorytmów. Mam taką zasadę: Za
Dane są zazwyczaj szyfrowane symetrycznie ("na hasło"), a ten atak dotyczy tylko szyfrowania asymetrycznego, używanego np. w podpisach cyfrowych.
Ale sposób kodowania informacji opisał już Herodot, gdy miasta postanowiły się zbuntować przeciwko Persom. Wysyłano między miastami posłańców z wiadomościami. Wiadomości były wytatuowane na ogolonej głowie, po czym czekano aż posłańcowi odrosną włosy. Był wysyłany do adresata, gdy tam dotarł prosił o ogolenie głowy...
nie znali atramentu sympatycznego?
Wtedy czas płynął inaczej z opisu Herodota wynika, że do oblężenia Babilonu, który też się zbuntował przygotowali się 20 lat i liczyli na to, że będą oblegani przez lat 10. Dziś wydaje się to nieprawdopodobne. Ale: nie znano wtedy innej broni "dalekiego zasięgu" poza łukiem i włócznią, nie było też machin oblężniczych. Babilon miał mury, po których na górze mógł
Inny typ do składowania danych (Twofish)
Inny typ do transmisji danych
Pytam, bo oba rozwiązania mają podobną wydajność a wydawałoby się, że zastosowanie dwóch algorytmów naraz daje większy stopień bezpieczeństwa...
Komentarz usunięty przez moderatora