Data: 2016-12-17 10:15:30 | |
Autor: Zbynek Ltd. | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Elo
I będzie jak w Anglii - za odmowę współpracy - do paki. Towarzysz Dzierżyński zaciera ręce zza grobu: http://technowinki.onet.pl/internet-i-sieci/rzad-chce-oslabienia-szyfrowania_lub_trojany/n53e9n -- Pozdrawiam Zbyszek PGP key: 0xE09DDDC1 |
|
Data: 2016-12-17 11:25:27 | |
Autor: Robert Tomasik | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 17-12-16 o 10:15, Zbynek Ltd. pisze:
EloNapisanie relatywnie protego programu szyfrującego tekst, którego w realnym czasie złamać nie sposób, to problem na poziomie programisty z technikum. Ja przykłądowo zupełnie nie rozumiem, czemu firmy korespondencji nie stosują najprostszego mechanizmu podpisu elektronicznego i szyfrowania danych. Wielu fraudów dało by się uniknąć. |
|
Data: 2016-12-17 12:32:21 | |
Autor: RadoslawF | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 2016-12-17 o 11:25, Robert Tomasik pisze:
I będzie jak w Anglii - za odmowę współpracy - do paki. TowarzyszNapisanie relatywnie protego programu szyfrującego tekst, którego w Już nie. Nie po to bogate kraje inwestują w superkomputery żeby potem stać bezczynnie i czekać na łaskawą współprace podejrzanego. Nie dotyczy to biednych krajów policyjnych gdzie taniej jest zakazać szyfrowania. Ja przykłądowo zupełnie nie rozumiem, czemu firmy korespondencji nieKorespondencja tajna idzie przez sieci lokalne i jest szyfrowana. Okólnik czy ponaglenie z księgowości nie musi być szyfrowane. Pozdrawiam |
|
Data: 2016-12-18 08:13:35 | |
Autor: Danusia | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "RadoslawF" <radoslawfl@spam_wp.pl> napisał w wiadomości news:o337nh$4kc$1node1.news.atman.pl... W dniu 2016-12-17 o 11:25, Robert Tomasik pisze: Żaden superkomputer nie złamie tekstu który jest szyfrowany nie przez 256-bitowy klucz lecz przez 256-bajtowe hasło składające sie z 256 słów zupełnie ze sobą nie powiązanych, albo 256 słów składających się z "krzaczków". Oczywiście takie hasło jest indywidualne i nie ma nic wspólnego z systemem klucza publicznego i prywatnego. Pozdrawiam |
|
Data: 2016-12-18 19:40:16 | |
Autor: Marek | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
On Sun, 18 Dec 2016 08:13:35 +0100, "Danusia" <dan5@wp.pl> wrote:
Żaden superkomputer nie złamie tekstu który jest szyfrowany nie przez 256-bitowy klucz lecz przez 256-bajtowe hasło składające sie z 256 słów zupełnie ze sobą nie powiązanych, albo 256 słów składających Nie ma czegoś takiego jak "szyfrowanie hasłem". Hasło jest tylko źródłem hasha do wygenerowania klucza lub ochrony klucza. -- Marek |
|
Data: 2016-12-19 08:53:51 | |
Autor: Danusia | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "Marek" <fake@fakeemail.com> napisał w wiadomości news:almarsoft.8828644964179653547news.neostrada.pl... On Sun, 18 Dec 2016 08:13:35 +0100, "Danusia" <dan5@wp.pl> wrote: Przecież napisałam ze to nie ma nic wspólnego z systemem kluczy publicznych i prywatnych. Tekst zaszyfrowany kluczem można odszyfrować zwykłym komputerem, nie trzeba do tego superkomputera. |
|
Data: 2016-12-19 11:28:12 | |
Autor: Tomasz Kaczanowski | |
Za szyfrowanie danych - kazamaty. WkrĂłtce... | |
W dniu 2016-12-19 08:53, Danusia pisze:
Zależy od klucza, algorytmu szyfrującego i paru innych rzeczy.... -- Kaczus http://kaczus.ppa.pl |
|
Data: 2016-12-20 08:58:58 | |
Autor: Danusia | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "Tomasz Kaczanowski" <kaczus@dowyciecia_poczta.onet.pl> napisał w wiadomości news:5857b63a$0$15205$65785112news.neostrada.pl... W dniu 2016-12-19 08:53, Danusia pisze:W czasach gdy wymyślano szyfrowanie kluczami publicznymi i prywatnymi, to równolegle kilka firm zajmowało się algorytmami deszyfracji (oczywiście firmy nie reklamowały się z taka działalnością, ale zazwyczaj ta działalność była finansowana przez służby). Tak było przy 32, 64, 128 , 256 bitach i tak jest obecnie. Pozdrawiam |
|
Data: 2016-12-20 10:28:56 | |
Autor: Piotr Gałka | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 20-12-2016 o 08:58, Danusia pisze:
Coś mieszasz. Klucze publiczne/prywatne to długości rzędu 2048 bitów i więcej. A 64,128,256 to mogą być długości kluczy algorytmów symetrycznych. P.G. |
|
Data: 2016-12-20 11:16:35 | |
Autor: Tomasz Kaczanowski | |
Za szyfrowanie danych - kazamaty. WkrĂłtce... | |
W dniu 2016-12-20 10:28, Piotr Gałka pisze:
W dniu 20-12-2016 o 08:58, Danusia pisze:po prostu nie wie, że ponieważ rozkodowywanie kluczami publicznymi/prywatnymi trwa, to tak koduje sie tylko naglowek maila zazwyczaj, reszta jest algorytmem symetrycznym kodowana. Stąd możliwość ciut łatwiejszego złamania kodu, ale jeśli ktoś się uprze może cała wiadomość zakodować i wtedy odkodowanie nie będzie już takie proste. -- Kaczus http://kaczus.ppa.pl |
|
Data: 2016-12-20 14:47:23 | |
Autor: Miroo | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 2016-12-20 o 11:16, Tomasz Kaczanowski pisze:
W dniu 2016-12-20 10:28, Piotr Gałka pisze: A mnie się wydawało, że kluczem asymetrycznym szyfruje się klucz symetryczny służący do odszyfrowania wiadomości. Jak zaszyfrujesz nagłówek to nie wyślesz majla, bo serwer nie będzie umiał go obsłużyć. No chyba, że masz na myśli przekazywany w nagłówku asymetrycznie zaszyfrowany klucz symetryczny. ps. Też mam tendencję do zamiennego używania słów szyfrowanie/kodowanie, ale niektórzy by się na to bardzo oburzyli. Pozdrawiam |
|
Data: 2016-12-20 15:17:49 | |
Autor: Tomasz Kaczanowski | |
Za szyfrowanie danych - kazamaty. WkrĂłtce... | |
W dniu 2016-12-20 14:47, Miroo pisze:
W dniu 2016-12-20 o 11:16, Tomasz Kaczanowski pisze: zbyt duży skrót myślowy - tak szyfruje się klucz symetryczny. -- Kaczus http://kaczus.ppa.pl |
|
Data: 2016-12-20 13:30:50 | |
Autor: J.F. | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:o3atkp$p45$1@news.chmurka.net...
W dniu 20-12-2016 o 08:58, Danusia pisze: W czasach gdy wymyślano szyfrowanie kluczami publicznymi i prywatnymi, to równolegle kilka firm zajmowało się algorytmami deszyfracji (oczywiście firmy nie reklamowały się z taka działalnością, ale zazwyczaj ta działalność była finansowana przez służby). Tak było przy 32, 64, 128 , 256 bitach i tak jest obecnie. Gwoli scislosci - RSA to algorytm symetryczny. J. |
|
Data: 2016-12-20 14:49:10 | |
Autor: Miroo | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 2016-12-20 o 13:30, J.F. pisze:
Użytkownik "Piotr Gałka" napisał w wiadomości grup Zjadło Ci "a" w słowie asymetryczny. Pozdrawiam |
|
Data: 2016-12-21 08:48:38 | |
Autor: Danusia | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "Piotr Gałka" <piotr.galka@cutthismicromade.pl> napisał w wiadomości news:o3atkp$p45$1news.chmurka.net... W dniu 20-12-2016 o 08:58, Danusia pisze:Przecież wyraźnie napisałam "W czasach gdy wymyślano" tzn 50, 30, 20 lat temu. |
|
Data: 2016-12-21 10:09:57 | |
Autor: Piotr Gałka | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 21-12-2016 o 08:48, Danusia pisze:
Jakie algorytmy szyfrowania kluczem publicznym i prywatnym wymyślano 50 lat temu?Przecież wyraźnie napisałam "W czasach gdy wymyślano" tzn 50, 30, 20 lat temu.W czasach gdy wymyślano szyfrowanie kluczami publicznymi i prywatnymi, to równolegle kilka firm zajmowało się algorytmami deszyfracji (oczywiście firmy nie reklamowały się z taka działalnością, ale zazwyczaj ta działalność była finansowana przez służby). Tak było przy 32, 64, 128 , 256 bitach i tak jest obecnie.Coś mieszasz. P.G. |
|
Data: 2016-12-21 15:18:26 | |
Autor: Miroo | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 2016-12-21 o 10:09, Piotr Gałka pisze:
W dniu 21-12-2016 o 08:48, Danusia pisze: Tajne :) Z wikipedii: Dopiero pod koniec XX wieku brytyjska służba wywiadu elektronicznego GCHQ ujawniła, że pierwsza koncepcja systemu szyfrowania z kluczem publicznym została opracowana przez jej pracownika Jamesa Ellisa już w 1965 roku, a działający system stworzył w 1973 roku Clifford Cocks, również pracownik GCHQ. Pozdrawiam |
|
Data: 2016-12-21 17:33:16 | |
Autor: Piotr Gałka | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 21-12-2016 o 15:18, Miroo pisze:
Moje pytanie przyniosło efekt zgodny z oczekiwaniem - wiem więcej niż przed jego zadaniem :)Jakie algorytmy szyfrowania kluczem publicznym i prywatnym wymyślano 50 Mi (i chyba wielu ludziom) się _wydaje_, że praktyczne łamanie AES256 jest obecnie niemożliwe. Ciekawe czy to wydawanie się polega na prawdzie czy nie? Większą pewność bym miał gdyby wielkość bloku w AES256 była taka jak wielkość klucza. P.G. |
|
Data: 2016-12-22 08:44:39 | |
Autor: Danusia | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "Piotr Gałka" <piotr.galka@cutthismicromade.pl> napisał w wiadomości news:o3easb$32n$1news.chmurka.net... W dniu 21-12-2016 o 15:18, Miroo pisze:Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna), rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było technologicznie opóźnione o 20 lat. No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby dla siebie, rodziny i "znajomych" komórki z małym przełącznikiem rozmowa "zwykła - kodowana" w sytuacji gdy służby podsłuchują miliony rozmów rocznie? No i dlaczego jeżeli jest taki popyt nie ma podaży? Pozdrawiam |
|
Data: 2016-12-22 08:59:23 | |
Autor: Miroo | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 2016-12-22 o 08:44, Danusia pisze:
Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna), rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było technologicznie opóźnione o 20 lat. Przecież chyba każdy smartfon ma taki przełącznik (do kupienia m.in. w sklepie Play) Pozdrawiam |
|
Data: 2016-12-22 13:04:39 | |
Autor: m | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 22.12.2016 o 08:44, Danusia pisze:
No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby Dlatego że nie ma na nie popytu. Szyfrowanie to jest zawsze jakaś upierdliwość. To że się SSL upowszechnił to w sumie dlatego że go wymusiły banki i producenci przeglądarek. Normalnie nikt tego nie chce i nawet Ci co sobie zdają sprawę z zagrożeń często machają ręką w imię bieżącej wygody. p. m. |
|
Data: 2016-12-23 09:30:09 | |
Autor: Danusia | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "m" <mvoicem@gmail.com> napisał w wiadomości news:585bc157$0$15197$65785112news.neostrada.pl... W dniu 22.12.2016 o 08:44, Danusia pisze:No i trzeci przystosowany aparat na połączeniu słyszy jak SSL uzgadnia protokół i dostosowuje się do niego. Jeżeli rozmowa ma być podsłuchiwana to SSL pomaga tylko wtedy gdy podsłuch wchodzi w trakcie trwania rozmowy, czyli podsłuchiwana jest pojedyncza rozmowa a nie numer telefonu. |
|
Data: 2016-12-23 11:45:43 | |
Autor: Piotr Gałka | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 23-12-2016 o 09:30, Danusia pisze:
Nie znam szczegółów SSL, ale skoro już DH pozwalał w jawnym kanale uzgodnić niejawny klucz to jakoś w to podsłuchiwanie nie chce mi się wierzyć. P.G. |
|
Data: 2016-12-23 15:32:07 | |
Autor: re | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "Piotr Gałka" No i trzeci przystosowany aparat na połączeniu słyszy jak SSL uzgadnia Nie znam szczegółów SSL, ale skoro już DH pozwalał w jawnym kanale uzgodnić niejawny klucz to jakoś w to podsłuchiwanie nie chce mi się wierzyć. -- - Podsłuchiwanie jak podsłuchiwanie, zawsze da się wpiąć między dwa końce i grać wzajemnie drugiego. |
|
Data: 2016-12-23 21:35:39 | |
Autor: Marek | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
On Fri, 23 Dec 2016 09:30:09 +0100, "Danusia" <dan5@wp.pl> wrote:
No i trzeci przystosowany aparat na połączeniu słyszy jak SSL uzgadnia Nie wiem co palisz alę proponuję to jednak odstawić. -- Marek |
|
Data: 2016-12-22 14:59:44 | |
Autor: RadoslawF | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 2016-12-22 o 08:44, Danusia pisze:
Nie wiem czy wiesz ale stosowana tam technologia była znana i używana w czasie II ws czyli trzydzieści lat wcześniej. I nie miała nic wspólnego z kodowaniem czy szyfrowaniem rozmów. Ta niepodsłuchiwalność wynikała tylko i wyłącznie z niekompatybilności z typowym sprzętem telefonicznym. Pozdrawiam |
|
Data: 2016-12-22 16:21:20 | |
Autor: J.F. | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "RadoslawF" napisał w wiadomości grup dyskusyjnych:o3gm7k$mli$1@node2.news.atman.pl...
W dniu 2016-12-22 o 08:44, Danusia pisze: Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna), rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było technologicznie opóźnione o 20 lat. Nie wiem czy wiesz ale stosowana tam technologia była znana i używana Czy z wydzielonej sieci telefonicznej ("rządowka") ? Bo niekompatybilnosc raczej latwo ominac. J. |
|
Data: 2016-12-22 18:48:39 | |
Autor: Ä ÄÄĹĹóşş | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Szły osobne pary przewodów po osobnych łączówkach, a schematy szafek (jeśli były wspólne) mieli tylko upoważnieni SB-cy.
Być może (a zapewne) omijały też tzw. "pokoje eksterytorialne" (wydzielone niedostepne dla pracowników central a dostepne dla SB pomieszczenia w centralach telefonicznych, przez które przechodziły wszystkie pary przewodów w danej centrali). BTW dzisiaj podobnie jest. -- -- - Czy z wydzielonej sieci telefonicznej ("rządowka")? |
|
Data: 2016-12-23 00:57:45 | |
Autor: RadoslawF | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 2016-12-22 o 16:21, J.F. pisze:
Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na Nie do końca. Centrala była w stolicy i nie było wydzielonych kabelków międzymiastowych. Więc wydzielenie całej lini było możliwe tylko w miastach. Bo niekompatybilnosc raczej latwo ominac.1. Musisz o niej wiedzieć. 2. Musisz wiedzieć na czym polega. A te telefony nie były wbrew pozorom na wroga zewnętrznego, były na własnych obywateli lub na konkurencję wewnątrz partyjną. Pozdrawiam |
|
Data: 2016-12-23 09:41:10 | |
Autor: Danusia | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "RadoslawF" <radoslawfl@spam_wp.pl> napisał w wiadomości news:o3hp8s$49o$1node1.news.atman.pl... W dniu 2016-12-22 o 16:21, J.F. pisze:Oczywiście, przede wszystkim przeciw technikom nudzącym sie na dyżurach i podsłuchującym co sie dało, czy telefonistkom małych centrali. |
|
Data: 2016-12-23 09:35:38 | |
Autor: Danusia | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "RadoslawF" <radoslawfl@spam_wp.pl> napisał w wiadomości news:o3gm7k$mli$1node2.news.atman.pl... W dniu 2016-12-22 o 08:44, Danusia pisze:Pozwolę sobie mieć inne zdanie na ten temat. Ta niekompatybilność robiona była przez mnóstwo układów scalonych znajdujących się w każdym takim aparacie (podczas II wojny ich nie było). Temat jest śliski, więc lepiej o tym nie dyskutować. Pozdrawiam |
|
Data: 2016-12-22 18:35:03 | |
Autor: re | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "Danusia" .... Mi (i chyba wielu ludziom) się _wydaje_, że praktyczne łamanie AES256Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna), rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było technologicznie opóźnione o 20 lat. No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby dla siebie, rodziny i "znajomych" komórki z małym przełącznikiem rozmowa "zwykła - kodowana" w sytuacji gdy służby podsłuchują miliony rozmów rocznie? No i dlaczego jeżeli jest taki popyt nie ma podaży? -- - Jest ? O ile mi wiadomo przeciętnego ludzika bardziej interesuje abonament tańszy o 10 złotych niż droga szyfrująca komórka. No i kto chce mieć pół sekundy opóźnienia w przesyłaniu głosu ? http://niusy.pl/@komorkomania.pl/9wj |
|
Data: 2016-12-19 15:04:39 | |
Autor: Piotr Gałka | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 19-12-2016 o 08:53, Danusia pisze:
Nie jestem na bieżąco, ale ileś lat temu jakiś hacker odszyfrował w jakimś rozsądnym czasie (nie wiem - może kilka dni) tekst zaszyfrowany DESem (klucz ma 56 bitów) zatrudniając do tego coś koło 10000 zhackowanych komputerów. Każdy dodatkowy bit klucza to przy dobrym algorytmie zwiększenie wymaganego nakładu pracy dwukrotnie. Jeśli potrafisz odszyfrować zwykłym komputerem (zakładam, że mówimy o sytuacji, gdy klucza nie znasz) coś zaszyfrowane kluczem 256 bitowym to uważaj bo Twoja wiedza jest tak cenna, że niejedna agencja może chcieć Cię dopaść :). P.G. |
|
Data: 2016-12-19 16:56:26 | |
Autor: J.F. | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:o38pdm$upd$1@news.chmurka.net...
W dniu 19-12-2016 o 08:53, Danusia pisze: Tekst zaszyfrowany kluczem można odszyfrować zwykłym komputerem, nie trzeba do tego superkomputera. To mozna tez zrobic specjalizowanym ukladem scalonym, i to wcale nie tak drogo ( tzn rzedu setek tysiecy $). Każdy dodatkowy bit klucza to przy dobrym algorytmie zwiększenie wymaganego nakładu pracy dwukrotnie. No wlasnie ... DES przeszedl do historii, teraz mamy dluzsze klucze w powszechnym uzyciu. J. |
|
Data: 2016-12-19 14:53:53 | |
Autor: Piotr Gałka | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Sprecyzuj co rozumiesz przez szyfrowanie 256-bajtowym hasłem. Jeśli z tego hasła generujesz klucz do jakiegoś algorytmu to szyfrujesz tym kluczem a nie hasłem. Jeśli robisz xor tekstu jawnego z tym hasłem to faktycznie szyfrujesz hasłem, ale jeśli wiadomo, że to hasło to zbiór słów z konkretnego języka to odszyfrowanie niekoniecznie musi być tak trudne jak się wydaje. Jeśli hasło to krzaczki to faktycznie nie do ugryzienia. P.G. |
|
Data: 2016-12-20 09:03:23 | |
Autor: Danusia | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Użytkownik "Piotr Gałka" <piotr.galka@cutthismicromade.pl> napisał w wiadomości news:o38opi$uj2$1news.chmurka.net... >Zwłaszcza gdy przy każdym kolejnym użyciu jest inne. Pozdrawiam |
|
Data: 2016-12-22 21:00:47 | |
Autor: the_foe | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 2016-12-17 o 11:25, Robert Tomasik pisze:
Napisanie relatywnie protego programu szyfrującego tekst, którego w jeżeli klucz jest jednorazowy i co najmniej równy wielkością do materiału szyfrowanego, nie ma matematycznej mozliwosci złamania go. -- @foe_pl |
|
Data: 2016-12-23 11:42:27 | |
Autor: Piotr Gałka | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
W dniu 22-12-2016 o 21:00, the_foe pisze:
W dniu 2016-12-17 o 11:25, Robert Tomasik pisze:Ale jest techniczny problem uzgodnienia takiego klucza i potem przechowywania tak, aby mieć pewność, że zanim nie będzie potrzebny to nie zostanie skompromitowany. P.G. |
|
Data: 2016-12-17 16:46:40 | |
Autor: ąćęłńóśźż | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
Już od dawna jest.
P0 wprowadziło, a Rzepliński przy...ł. Pożycz komus samochód, zastań mandat za szybą (lub odbierz pocztą) i nie wskaż kierowcy (którym moze być nawet Twoja osoba bliska). -- -- - I będzie jak w Anglii - za odmowę współpracy - do paki. |
|
Data: 2016-12-18 19:35:05 | |
Autor: Marek | |
Za szyfrowanie danych - kazamaty. Wkrótce... | |
On Sat, 17 Dec 2016 10:15:30 +0100, "Zbynek Ltd." <sp2scf.spamstoper@poczta.onet.pl> wrote:
I będzie jak w Anglii - za odmowę współpracy - do paki. Towarzysz No i skąd taki wniosek? Radzę poczytać ze zrozumieniem oryginał newsa. -- Marek |