Skocz do zawartości
Polski Portal Literacki

Rekomendowane odpowiedzi

Opublikowano (edytowane)

Zaloguj się, aby zobaczyć zawartość.

W jaki sposób mogłaby pomóc? Liczby pierwsze są liczbami naturalnymi. Pi jest niewymierna, co stanowi naprawdę duży problem, jeśli chodzi o użycie jej do wszelkiego rodzaju algorytmów, mających utajniać, a później odtajniać informacje. Jaką masz pewność, że wygenerowana wartość liczby Pi, na jednym komputerze, będzie identyczna na drugim? Jeżeli będzie nawet najdrobniejsza różnica, wiadomość nie zostanie poprawnie deszyfrowana, mimo prawidłowego klucza. 

 

Poza tym, algorytmy szyfrujące są jawne. Ich siła tak naprawdę zależy od złożoności klucza szyfrującego, chociaż to i tak dopiero wierzchołek góry lodowej. 

 

Edytowane przez Wędrowiec.1984 (wyświetl historię edycji)
Opublikowano (edytowane)

@Wędrowiec.1984 z tego co mi wiadomo liczba pi jest wykorzystywana do szyfrowania chodzi o ciąg liczbowy z liczby pi, inaczej niemożliwe byłoby rozszyfrowanie, nie ma wzoru na liczbę pi w takich dużych rozwinięciach, zgadza się to wierzchołek ale jeśli się zna dobry wzór jest do ogarnięcia przez zwykły komputer. Po cholerę te szyfry, więcej to kosztuje niż gdyby ich nie było. Kompresje plików to inna bajka, ale bardzo podobna jeśli chodzi o zabezpieczenia. W jaki sposób? - poznajmy wzór a będziemy wiedzieć...
Oczywiście to dwie odrębne dziedziny matematyki, chyba iloczyn Eulera ma coś z tym wspólnego w teorii liczb - czy jakoś tak
Powiedz co wymyśliłeś sam nieoczekiwanego i nowego?

Edytowane przez sam_i_swoi (wyświetl historię edycji)
Opublikowano

@sam_i_swoi Zajmowałem się kryptografią i programowaniem rozwiązań opartych o PKI. 

 

Zaloguj się, aby zobaczyć zawartość.

Algorytmy kompresji i kodów korekcyjnych, oraz ich programowanie, przerabia się na studiach. Jeśli naprawdę wszystko sprowadzasz do znajomości wzorów, albo stawiasz pytanie: po cholerę szyfry, to świadczy jedynie o fakcie, że prawie niczego o tym nie wiesz.

Opublikowano

Zaloguj się, aby zobaczyć zawartość.

Szyfrowanie to utajnianie informacji.

 

Przykład 1: posiadasz laptopa i ktoś Ci go kradnie. Czujesz się bezpiecznie, ponieważ masz w Windowsie użytkownika, zabezpieczonego hasłem. Tyle tylko, że hasło dla użytkownika systemu Windows nie zabezpiecza Twoich danych. Co zabezpiecza? Dostęp do danych dla danego użytkownika systemu Windows. Żeby zabezpieczyć dane w laptopie przed kradzieżą, należy zaszyfrować całą zawartość dysku twardego. 

 

Przykład 2: istnieje jeszcze komunikator o nazwie Gadu-Gadu. Co z nim było nie tak? Ano to, że dane przekazywane podczas rozmów latały sobie po Internetcie jawnym tekstem. Najprościej rzecz tłumacząc, w epoce Gadu-Gadu, wystarczyło zaopatrzyć się w sniffer, by móc podsłuchiwać rozmowy, zwłaszcza w sieciach osiedlowych, których architektura była oparta o huby.

 

Przykład 3: podpis elektroniczny, czyli szyfrowanie asymetryczne. Czym najprościej jest elektroniczne podpisanie dokumentu? Wygenerowaniem z niego hasza i zaszyfrowaniem go, za pomocą klucza prywatnego (klucza tajnego) osoby podpisującej. Żeby sprawdzić podpis, czyli zobaczyć, czy np. ktoś dokumentu nie sfałszował, zmieniając podpisaną zawartość, strona odbiorcza generuje hasz otrzymanego dokumentu u siebie, deszyfruje hasz wygenerowany przez nadawcę, kluczem publicznym nadawcy (kluczem jawnym) i porównuje obie te wartości. Jeśli oba hasze są równe, podpisany dokument jest wiarygodny. Dochodzi rzecz jasna jeszcze wiarygodność stempla czasowego, etc.

 

Przykład 4: szyfrowanie HTTPS dla stron internetowych. Chyba nie chciałbyś, by dane logowania biegały sobie tekstem jawnym, np. dane logowania do bankowości elektronicznej?

 

Mam wymieniać dalej?

To zdanie dowodzi tylko, że jesteś w temacie totalnym laikiem.

Opublikowano

@Wędrowiec.1984 no jestem laikiem kompletnym, który zaczynał na atarii i amidze, widzę ze wy młodzi nie możecie się obejść bez ukrywania i zaszyfrowania się - to kwestia lęku czy jak to nazywacie bezpieczeństwa, do czego to doszło, żeby w normalnych warunkach nie wojskowych czy urzędowych wykorzystywać podobne metody, nie zrozumiecie bo nie żyliście w świecie bez szyfrów, dla nas to była zabawa w szyfrowanie, teraz widzę że stało się sprawą życia lub śmierci to dzieli nie łączy, to separuje nie integruje, ale wy wiecie lepiej i w sumie to dobrze bo dążycie teraz czując zaciskającą się pętlę na wolność i odwiercie się na siebie w inny sposób, ciekawe jak to się rozwinie. Oczywiście masz rację teraz, gdy już zaszło to tak daleko nie da się bez tego żyć, co dla was znaczy słowo wolność?

Opublikowano

@sam_i_swoi Żyjemy w społeczeństwie informacyjnym. Można nie używać szyfrowania? Można, tylko trzeba zdać sobie sprawę z tego, że prędzej czy później można stać się ofiarą kradzieży danych, albo oszustwa. A dlaczego? Bo idąc ulicą, jakiś łobuz zwyczajnie zawinie Ci torbę z laptopem, na dysku którego masz zdjęcia całej rodziny, faktury, zapisane w plikach tekstowych dane logowania, skan dowodu osobistego, etc. etc. 

 

W ogóle czuję, że zacząłeś podchodzić do tego tematu bardzo emocjonalnie, a takie podejście do informatyki mnie nie interesuje.

Opublikowano

@Wędrowiec.1984 Ale wy lubicie wciskać kit drugiemu, uświadomiłeś mi tylko jaki jestem stary hi hi hi,
Masz rację zamykajcie się w tych szyfrach, złodzieje znają metody i wciąż wymyślają nowe, a pętla się zaciska, oj zaciska. Wiem też bym nie chciał by ktoś się podszył i mnie okradł, na szczęście nie ma z czego :))))to jest wolność!! hi hi hi

Opublikowano (edytowane)

@Wędrowiec.1984 tak jak zrobią to komputery za 10 lat, dlaczego nie można zrozumieć prostego równania w momencie, gdy szyfr jest większością kodu stanie się tylko szyfrem, a co jeśli zgubią się wszystkie kluczyki?
nie będziemy w stanie się zrozumieć spróbuj do każdej literki a dodawać jakiś znak a co jeśli dodamy do każdej samogłoski, później spółgłoski i zaczniemy czytać jak Arabowie od lewej - wyobraź sobie ginie w wyniku pandemii większość ludzi rozumiejących szyfrowanie z tak licznych pozycji wiedzy elektronicznej zostaje bełkot. I wszystko trzeba zacząć od nowa.

 

 

Edytowane przez sam_i_swoi (wyświetl historię edycji)
Opublikowano (edytowane)

@sam_i_swoi Wprost nie mogę uwierzyć w to co czytam. Dalsza dyskusja naprawdę nie ma już sensu, ponieważ kompletnie nie rozumiesz podstaw kryptografii oraz potrzeb jej wdrażania w społeczeństwie informacyjnym. Po drugie, i tak zbyt daleko odbiegliśmy od tematu założonego wątku.

 

Edytowane przez Wędrowiec.1984 (wyświetl historię edycji)

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się



  • Zarejestruj się. To bardzo proste!

    Dzięki rejestracji zyskasz możliwość komentowania i dodawania własnych utworów.

  • Ostatnio dodane

  • Ostatnie komentarze

    • @mariusz ziółkowski -:)…a przytuliłeś tomik„Ludzie w biegu”?-:) @Bożena De-Tre Zobaczymy ale jest to możliwe

      Zaloguj się, aby zobaczyć zawartość.

    • @Wiesław J.K. ↔Dzięki:)↔Faktyczne. W skrócie chciałem. Przynajmniej, taki miałem zamiar. A tym krótkim  dialogiem finalnym, to chciałem... nieco zamieszać, bo jak sądzę, można różnie rozumieć, w kontekście całości tekstu:)↔Pozdrawiam:)
    • @Konrad Koper - ni przypiął ... ni przyłatał :-(((
    • @Leszczym   Tak, przyjemny, zresztą: nie wyglądam na czterdzieści i cztery - według wizji Adama Mickiewicza z "Dziadów", nomen omen: Dziady Wiosenne i Jesienne to Pogańskie Święta - Słowiańskie, wyglądam na trzydzieści pięć lat i jestem przystojny - tak mówi większość kobiet od dwudziestego roku życia w górę...   Łukasz Jasiński    @Leszczym   W Polsce jest około czternaście ustawowych kodeksów i tylko trzy są legalne - Kodeks Karny, Kodeks Pracy i kodeks postępowania handlowego, reszta kodeksów wymaga reformy lub musi być stworzona od podstaw i oparta na Ustawie Zasadniczej - Konstytucji Trzeciej Rzeczypospolitej Polskiej, powiem coś panu: kilka lat temu zostałem bezprawnie wyrzucony na warszawską kostkę brukową przez Hannę Gronkiewicz-Waltz za pośrednictwem komornika sądowego Olgi Rogalskiej-Karakuli, radcy prawnego Andrzeja Kalińskigo i sędzi Agaty Puż, nomen omen: ukończyła ona prawo na Uniwersytecie Mikołaja Kopernika i ledwo otrzymała trójkę... I zgodnie z prawem: cztery lata byłem osobą nielegalnie bezdomną, według wyroku Sądu Rejonowego dla Warszawy - Mokotowa - nie przysługuje mi lokal socjalny, natomiast: pani Dorota Marciniak z Wydziału Zasobów Lokalowych mówiła - co innego - przywołując Ustawę Zasadniczą - Konstytucję Trzeciej Rzeczypospolitej Polskiej i Kartę Praw Osób Niepełnosprawnych i co? Otrzymałem należny prawnie lokal socjalny - umowę najmu mam do końca 2028 roku i co? Konstytucja Trzeciej Rzeczypospolitej Polskiej nie działa?   Łukasz Jasiński 
    • właściwie powinna nazywać się Unią Charytatywną  wciąż rozdają    NIEWIDOCZNE miliardy  płyną szeroką rzeką  gdzie nikt nie wie  pewnie do drugiego wymiaru   pieniędzy nie ma i nie będzie  to hasło przewodnie  tyle darów a król nagi    guru i zwolennicy składają hołdy  wirtualnym ofiarom    i co dziwniejsze  społeczeństwa bogate  nie są przeciwne  temu rozdawalnictwu    podobno nic darmo  ciekawe jaka jest cena  tej pseudo hoiności  i kto zapłaci    2.2025 andrew  
  • Najczęściej komentowane

×
×
  • Dodaj nową pozycję...