obywatel Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 @Wędrowiec.1984 przecież wiesz , że chodzi o mechanizm kwadratury, szyfrowania, piny itd. a ze światłem to analogia co będzie jeśli opanujemy ten mechanizm przejścia? można się domyślać...
Wędrowiec.1984 Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 Zaloguj się, aby zobaczyć zawartość. Jaki związek mają piny i szyfrowanie z kwadraturą koła? Co takiego się stanie? Znasz na tyle dobrze mechanikę kwantową, by to określić?
obywatel Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 @Wędrowiec.1984 rozwiązanie konstrukcyjne liczby pi mogłoby pomóc w zrozumieniu liczb pierwszych, które stosuje się do szyfrowania, jeśli chodzi korpuskularność i fizykę, tylko ogólnie... czyli powiedzmy amatorsko.
Wędrowiec.1984 Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 (edytowane) Zaloguj się, aby zobaczyć zawartość. W jaki sposób mogłaby pomóc? Liczby pierwsze są liczbami naturalnymi. Pi jest niewymierna, co stanowi naprawdę duży problem, jeśli chodzi o użycie jej do wszelkiego rodzaju algorytmów, mających utajniać, a później odtajniać informacje. Jaką masz pewność, że wygenerowana wartość liczby Pi, na jednym komputerze, będzie identyczna na drugim? Jeżeli będzie nawet najdrobniejsza różnica, wiadomość nie zostanie poprawnie deszyfrowana, mimo prawidłowego klucza. Poza tym, algorytmy szyfrujące są jawne. Ich siła tak naprawdę zależy od złożoności klucza szyfrującego, chociaż to i tak dopiero wierzchołek góry lodowej. Edytowane 5 Stycznia 2024 przez Wędrowiec.1984 (wyświetl historię edycji) 1
obywatel Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 (edytowane) @Wędrowiec.1984 z tego co mi wiadomo liczba pi jest wykorzystywana do szyfrowania chodzi o ciąg liczbowy z liczby pi, inaczej niemożliwe byłoby rozszyfrowanie, nie ma wzoru na liczbę pi w takich dużych rozwinięciach, zgadza się to wierzchołek ale jeśli się zna dobry wzór jest do ogarnięcia przez zwykły komputer. Po cholerę te szyfry, więcej to kosztuje niż gdyby ich nie było. Kompresje plików to inna bajka, ale bardzo podobna jeśli chodzi o zabezpieczenia. W jaki sposób? - poznajmy wzór a będziemy wiedzieć... Oczywiście to dwie odrębne dziedziny matematyki, chyba iloczyn Eulera ma coś z tym wspólnego w teorii liczb - czy jakoś tak Powiedz co wymyśliłeś sam nieoczekiwanego i nowego? Edytowane 5 Stycznia 2024 przez sam_i_swoi (wyświetl historię edycji)
Wędrowiec.1984 Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 @sam_i_swoi Zajmowałem się kryptografią i programowaniem rozwiązań opartych o PKI. Zaloguj się, aby zobaczyć zawartość. Algorytmy kompresji i kodów korekcyjnych, oraz ich programowanie, przerabia się na studiach. Jeśli naprawdę wszystko sprowadzasz do znajomości wzorów, albo stawiasz pytanie: po cholerę szyfry, to świadczy jedynie o fakcie, że prawie niczego o tym nie wiesz.
obywatel Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 (edytowane) @Wędrowiec.1984 po prostu jestem starszy, a szyfrowanie moim zdaniem wynika z obaw, że coś tam wycieknie - może się mylę? PS poza autoryzacją to tylko balast dla procesorów Edytowane 5 Stycznia 2024 przez sam_i_swoi (wyświetl historię edycji)
Wędrowiec.1984 Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 Zaloguj się, aby zobaczyć zawartość. Szyfrowanie to utajnianie informacji. Przykład 1: posiadasz laptopa i ktoś Ci go kradnie. Czujesz się bezpiecznie, ponieważ masz w Windowsie użytkownika, zabezpieczonego hasłem. Tyle tylko, że hasło dla użytkownika systemu Windows nie zabezpiecza Twoich danych. Co zabezpiecza? Dostęp do danych dla danego użytkownika systemu Windows. Żeby zabezpieczyć dane w laptopie przed kradzieżą, należy zaszyfrować całą zawartość dysku twardego. Przykład 2: istnieje jeszcze komunikator o nazwie Gadu-Gadu. Co z nim było nie tak? Ano to, że dane przekazywane podczas rozmów latały sobie po Internetcie jawnym tekstem. Najprościej rzecz tłumacząc, w epoce Gadu-Gadu, wystarczyło zaopatrzyć się w sniffer, by móc podsłuchiwać rozmowy, zwłaszcza w sieciach osiedlowych, których architektura była oparta o huby. Przykład 3: podpis elektroniczny, czyli szyfrowanie asymetryczne. Czym najprościej jest elektroniczne podpisanie dokumentu? Wygenerowaniem z niego hasza i zaszyfrowaniem go, za pomocą klucza prywatnego (klucza tajnego) osoby podpisującej. Żeby sprawdzić podpis, czyli zobaczyć, czy np. ktoś dokumentu nie sfałszował, zmieniając podpisaną zawartość, strona odbiorcza generuje hasz otrzymanego dokumentu u siebie, deszyfruje hasz wygenerowany przez nadawcę, kluczem publicznym nadawcy (kluczem jawnym) i porównuje obie te wartości. Jeśli oba hasze są równe, podpisany dokument jest wiarygodny. Dochodzi rzecz jasna jeszcze wiarygodność stempla czasowego, etc. Przykład 4: szyfrowanie HTTPS dla stron internetowych. Chyba nie chciałbyś, by dane logowania biegały sobie tekstem jawnym, np. dane logowania do bankowości elektronicznej? Mam wymieniać dalej? To zdanie dowodzi tylko, że jesteś w temacie totalnym laikiem. 1
obywatel Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 @Wędrowiec.1984 no jestem laikiem kompletnym, który zaczynał na atarii i amidze, widzę ze wy młodzi nie możecie się obejść bez ukrywania i zaszyfrowania się - to kwestia lęku czy jak to nazywacie bezpieczeństwa, do czego to doszło, żeby w normalnych warunkach nie wojskowych czy urzędowych wykorzystywać podobne metody, nie zrozumiecie bo nie żyliście w świecie bez szyfrów, dla nas to była zabawa w szyfrowanie, teraz widzę że stało się sprawą życia lub śmierci to dzieli nie łączy, to separuje nie integruje, ale wy wiecie lepiej i w sumie to dobrze bo dążycie teraz czując zaciskającą się pętlę na wolność i odwiercie się na siebie w inny sposób, ciekawe jak to się rozwinie. Oczywiście masz rację teraz, gdy już zaszło to tak daleko nie da się bez tego żyć, co dla was znaczy słowo wolność?
Wędrowiec.1984 Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 @sam_i_swoi Szyfrowanie służy zabezpieczaniu cennych dla użytkownika danych i strumienia przekazywania informacji. Dodatkowo służy do weryfikowania autentyczności dokumentów elektronicznych. Dorabianie do tego ideologii nie ma żadnego sensu.
obywatel Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 @Wędrowiec.1984 jakiej ideologii? na litość to wymysł człowieka i jego strachu nic więcej. Mniejsza, strasznie mnie interesuje to słowo wolność - czemu się go tak boicie? czym jest dla ciebie?
Wędrowiec.1984 Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 @sam_i_swoi Żyjemy w społeczeństwie informacyjnym. Można nie używać szyfrowania? Można, tylko trzeba zdać sobie sprawę z tego, że prędzej czy później można stać się ofiarą kradzieży danych, albo oszustwa. A dlaczego? Bo idąc ulicą, jakiś łobuz zwyczajnie zawinie Ci torbę z laptopem, na dysku którego masz zdjęcia całej rodziny, faktury, zapisane w plikach tekstowych dane logowania, skan dowodu osobistego, etc. etc. W ogóle czuję, że zacząłeś podchodzić do tego tematu bardzo emocjonalnie, a takie podejście do informatyki mnie nie interesuje.
obywatel Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 @Wędrowiec.1984 Ale wy lubicie wciskać kit drugiemu, uświadomiłeś mi tylko jaki jestem stary hi hi hi, Masz rację zamykajcie się w tych szyfrach, złodzieje znają metody i wciąż wymyślają nowe, a pętla się zaciska, oj zaciska. Wiem też bym nie chciał by ktoś się podszył i mnie okradł, na szczęście nie ma z czego :))))to jest wolność!! hi hi hi
Wędrowiec.1984 Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 Zaloguj się, aby zobaczyć zawartość. Nie umiem sobie nawet wyobrazić, jak mocnym komputerem dysponować musiałby złodziej, by zrobić dekryptaż dysku twardego, zaszyfrowanego AES-em, z odpowiednio złożonym kluczem szyfrującym.
obywatel Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 (edytowane) @Wędrowiec.1984 tak jak zrobią to komputery za 10 lat, dlaczego nie można zrozumieć prostego równania w momencie, gdy szyfr jest większością kodu stanie się tylko szyfrem, a co jeśli zgubią się wszystkie kluczyki? nie będziemy w stanie się zrozumieć spróbuj do każdej literki a dodawać jakiś znak a co jeśli dodamy do każdej samogłoski, później spółgłoski i zaczniemy czytać jak Arabowie od lewej - wyobraź sobie ginie w wyniku pandemii większość ludzi rozumiejących szyfrowanie z tak licznych pozycji wiedzy elektronicznej zostaje bełkot. I wszystko trzeba zacząć od nowa. Edytowane 5 Stycznia 2024 przez sam_i_swoi (wyświetl historię edycji)
Wędrowiec.1984 Opublikowano 5 Stycznia 2024 Zgłoś Opublikowano 5 Stycznia 2024 (edytowane) @sam_i_swoi Wprost nie mogę uwierzyć w to co czytam. Dalsza dyskusja naprawdę nie ma już sensu, ponieważ kompletnie nie rozumiesz podstaw kryptografii oraz potrzeb jej wdrażania w społeczeństwie informacyjnym. Po drugie, i tak zbyt daleko odbiegliśmy od tematu założonego wątku. Edytowane 5 Stycznia 2024 przez Wędrowiec.1984 (wyświetl historię edycji)
Sylwester_Lasota Opublikowano 11 Stycznia 2024 Zgłoś Opublikowano 11 Stycznia 2024 @andrew Świetny! Może dlatego, że uniwersalny. Pozdrawiam
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się