Skocz do zawartości
Polski Portal Literacki

Rekomendowane odpowiedzi

Opublikowano (edytowane)

Zaloguj się, aby zobaczyć zawartość.

W jaki sposób mogłaby pomóc? Liczby pierwsze są liczbami naturalnymi. Pi jest niewymierna, co stanowi naprawdę duży problem, jeśli chodzi o użycie jej do wszelkiego rodzaju algorytmów, mających utajniać, a później odtajniać informacje. Jaką masz pewność, że wygenerowana wartość liczby Pi, na jednym komputerze, będzie identyczna na drugim? Jeżeli będzie nawet najdrobniejsza różnica, wiadomość nie zostanie poprawnie deszyfrowana, mimo prawidłowego klucza. 

 

Poza tym, algorytmy szyfrujące są jawne. Ich siła tak naprawdę zależy od złożoności klucza szyfrującego, chociaż to i tak dopiero wierzchołek góry lodowej. 

 

Edytowane przez Wędrowiec.1984 (wyświetl historię edycji)
Opublikowano (edytowane)

@Wędrowiec.1984 z tego co mi wiadomo liczba pi jest wykorzystywana do szyfrowania chodzi o ciąg liczbowy z liczby pi, inaczej niemożliwe byłoby rozszyfrowanie, nie ma wzoru na liczbę pi w takich dużych rozwinięciach, zgadza się to wierzchołek ale jeśli się zna dobry wzór jest do ogarnięcia przez zwykły komputer. Po cholerę te szyfry, więcej to kosztuje niż gdyby ich nie było. Kompresje plików to inna bajka, ale bardzo podobna jeśli chodzi o zabezpieczenia. W jaki sposób? - poznajmy wzór a będziemy wiedzieć...
Oczywiście to dwie odrębne dziedziny matematyki, chyba iloczyn Eulera ma coś z tym wspólnego w teorii liczb - czy jakoś tak
Powiedz co wymyśliłeś sam nieoczekiwanego i nowego?

Edytowane przez sam_i_swoi (wyświetl historię edycji)
Opublikowano

@sam_i_swoi Zajmowałem się kryptografią i programowaniem rozwiązań opartych o PKI. 

 

Zaloguj się, aby zobaczyć zawartość.

Algorytmy kompresji i kodów korekcyjnych, oraz ich programowanie, przerabia się na studiach. Jeśli naprawdę wszystko sprowadzasz do znajomości wzorów, albo stawiasz pytanie: po cholerę szyfry, to świadczy jedynie o fakcie, że prawie niczego o tym nie wiesz.

Opublikowano

Zaloguj się, aby zobaczyć zawartość.

Szyfrowanie to utajnianie informacji.

 

Przykład 1: posiadasz laptopa i ktoś Ci go kradnie. Czujesz się bezpiecznie, ponieważ masz w Windowsie użytkownika, zabezpieczonego hasłem. Tyle tylko, że hasło dla użytkownika systemu Windows nie zabezpiecza Twoich danych. Co zabezpiecza? Dostęp do danych dla danego użytkownika systemu Windows. Żeby zabezpieczyć dane w laptopie przed kradzieżą, należy zaszyfrować całą zawartość dysku twardego. 

 

Przykład 2: istnieje jeszcze komunikator o nazwie Gadu-Gadu. Co z nim było nie tak? Ano to, że dane przekazywane podczas rozmów latały sobie po Internetcie jawnym tekstem. Najprościej rzecz tłumacząc, w epoce Gadu-Gadu, wystarczyło zaopatrzyć się w sniffer, by móc podsłuchiwać rozmowy, zwłaszcza w sieciach osiedlowych, których architektura była oparta o huby.

 

Przykład 3: podpis elektroniczny, czyli szyfrowanie asymetryczne. Czym najprościej jest elektroniczne podpisanie dokumentu? Wygenerowaniem z niego hasza i zaszyfrowaniem go, za pomocą klucza prywatnego (klucza tajnego) osoby podpisującej. Żeby sprawdzić podpis, czyli zobaczyć, czy np. ktoś dokumentu nie sfałszował, zmieniając podpisaną zawartość, strona odbiorcza generuje hasz otrzymanego dokumentu u siebie, deszyfruje hasz wygenerowany przez nadawcę, kluczem publicznym nadawcy (kluczem jawnym) i porównuje obie te wartości. Jeśli oba hasze są równe, podpisany dokument jest wiarygodny. Dochodzi rzecz jasna jeszcze wiarygodność stempla czasowego, etc.

 

Przykład 4: szyfrowanie HTTPS dla stron internetowych. Chyba nie chciałbyś, by dane logowania biegały sobie tekstem jawnym, np. dane logowania do bankowości elektronicznej?

 

Mam wymieniać dalej?

To zdanie dowodzi tylko, że jesteś w temacie totalnym laikiem.

Opublikowano

@Wędrowiec.1984 no jestem laikiem kompletnym, który zaczynał na atarii i amidze, widzę ze wy młodzi nie możecie się obejść bez ukrywania i zaszyfrowania się - to kwestia lęku czy jak to nazywacie bezpieczeństwa, do czego to doszło, żeby w normalnych warunkach nie wojskowych czy urzędowych wykorzystywać podobne metody, nie zrozumiecie bo nie żyliście w świecie bez szyfrów, dla nas to była zabawa w szyfrowanie, teraz widzę że stało się sprawą życia lub śmierci to dzieli nie łączy, to separuje nie integruje, ale wy wiecie lepiej i w sumie to dobrze bo dążycie teraz czując zaciskającą się pętlę na wolność i odwiercie się na siebie w inny sposób, ciekawe jak to się rozwinie. Oczywiście masz rację teraz, gdy już zaszło to tak daleko nie da się bez tego żyć, co dla was znaczy słowo wolność?

Opublikowano

@sam_i_swoi Żyjemy w społeczeństwie informacyjnym. Można nie używać szyfrowania? Można, tylko trzeba zdać sobie sprawę z tego, że prędzej czy później można stać się ofiarą kradzieży danych, albo oszustwa. A dlaczego? Bo idąc ulicą, jakiś łobuz zwyczajnie zawinie Ci torbę z laptopem, na dysku którego masz zdjęcia całej rodziny, faktury, zapisane w plikach tekstowych dane logowania, skan dowodu osobistego, etc. etc. 

 

W ogóle czuję, że zacząłeś podchodzić do tego tematu bardzo emocjonalnie, a takie podejście do informatyki mnie nie interesuje.

Opublikowano

@Wędrowiec.1984 Ale wy lubicie wciskać kit drugiemu, uświadomiłeś mi tylko jaki jestem stary hi hi hi,
Masz rację zamykajcie się w tych szyfrach, złodzieje znają metody i wciąż wymyślają nowe, a pętla się zaciska, oj zaciska. Wiem też bym nie chciał by ktoś się podszył i mnie okradł, na szczęście nie ma z czego :))))to jest wolność!! hi hi hi

Opublikowano (edytowane)

@Wędrowiec.1984 tak jak zrobią to komputery za 10 lat, dlaczego nie można zrozumieć prostego równania w momencie, gdy szyfr jest większością kodu stanie się tylko szyfrem, a co jeśli zgubią się wszystkie kluczyki?
nie będziemy w stanie się zrozumieć spróbuj do każdej literki a dodawać jakiś znak a co jeśli dodamy do każdej samogłoski, później spółgłoski i zaczniemy czytać jak Arabowie od lewej - wyobraź sobie ginie w wyniku pandemii większość ludzi rozumiejących szyfrowanie z tak licznych pozycji wiedzy elektronicznej zostaje bełkot. I wszystko trzeba zacząć od nowa.

 

 

Edytowane przez sam_i_swoi (wyświetl historię edycji)
Opublikowano (edytowane)

@sam_i_swoi Wprost nie mogę uwierzyć w to co czytam. Dalsza dyskusja naprawdę nie ma już sensu, ponieważ kompletnie nie rozumiesz podstaw kryptografii oraz potrzeb jej wdrażania w społeczeństwie informacyjnym. Po drugie, i tak zbyt daleko odbiegliśmy od tematu założonego wątku.

 

Edytowane przez Wędrowiec.1984 (wyświetl historię edycji)

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się



  • Zarejestruj się. To bardzo proste!

    Dzięki rejestracji zyskasz możliwość komentowania i dodawania własnych utworów.

  • Ostatnio dodane

  • Ostatnie komentarze

    • @Berenika97 no piękne! Słowa jak flirtujące duszyczki – nigdy nie usiedzą na miejscu.
    • Pisanie*             Zamiana językowej różnorodności na ubóstwo przekazu myśli miała nieprzypadkową rewolucję: z początku powoli i wkrótce - z impetem jak ośmiornica wlazła na internetowe obszary. Stale, konsekwentnie i upierdliwie nadal anektuje coraz większe obszary naszej rzeczywistości.             Redukcja mówionego i pisanego języka postępuje. Zapanowało skrzętne liczenie używanych słów. Oszczędne szafowanie ich różnorodnością. Jęła obowiązywać łopatologia. Tekst musiał być skonstruowany z braku językowej biżuterii. Metafora, porównania i inne ozdobniki, poszły won i modnym się stało podawanie na tacy, a nieobecność wykluczających się spekulacji, domysłów, niedomówień czy jakichkolwiek myślowych procesów, odarły poezję i prozę z dotychczasowego sensu. * Ludzie, którzy nie potrafili ułożyć byle zdania, zaczęli posługiwać się relatywną logiką i w sposób gładki zmieniali co popadnie. A czego nie mogli, obśmiewali. Naumieli się nowego sensu wypowiadanych słów. Odtąd styl nie mógł być kwiecisty i arabeskowy. Taki od razu wędrował na gilotynę. Ich zdezelowane sądy naraz chwyciły wiatr w żagle i poczęły surfować po morzach i oceanach odważnych spekulacji. Twierdzili, że nastała korzystna moda na używanie sztampy. Że trzeba być pojmowalnym bez żadnego ale, a idee głosić należy językiem obfitym w uproszczenia. Uznali, że słów o rodowodzie przestarzałym, nie należy używać. Ogłosili zwycięski zmierzch kwiecistych sformułowań. Zadęli w surmy zbrojne obwieszczając wieczny odpoczynek niejadalnym tekstom i przydługim zdaniom, w rezultacie czego poszczególny człowiek począł dysponować nieograniczonymi areałami rozsądku. * Z powodu działań językowego rzeczoznawcy, który wtargnął na arenę dziejów, postanowiono wyposażyć piszących w stosowne przyodziewki. I tak się stało. Wnet zaprojektowano stosowne mundurki, a literacki naród prezentował się w nich identycznie, co wyglądało, jakby wyszedł spod jednej sztancy. Kto dał się wbić w to przyobleczenie, ten w niczym nie odstawał od chóru; kląskał i biadał w tej samej tonacji.­   Autor: nerwinka Źródło: opowi.pl
    • Pan             Prezydent Andrzej Duda podpisał ustawę, która bezterminowo chroni strategiczne firmy polskie przed obcymi podmiotami gospodarczymi - spoza Unii Europejskiej i nowe przepisy wejdą w życie dwudziestego czwartego lipca.   Źródło: WP Wiadomości              Strategiczne Spółki Skarbu Państwa można znaleźć w mojej ustawie zasadniczej - Konstytucji Polskiej Rzeczypospolitej Narodowej.   Łukasz Wiesław Jan Jasiński 
    • @Berenika97 Tez tak bywa, a nauka wykazała, że babki znacznie lepiej to ukrywają. Polecam książkę "Wojny plemników".  Pozdrawiam
    • @Marek.zak1- Mistrzu, ona wcale się nie gniewa, rozumie mnie, bo swoich kochanków miewa. :) Fajna fraszka!  
  • Najczęściej komentowane

×
×
  • Dodaj nową pozycję...