Połaczenia SSH i bezpieczenstwo transmisji
Mateusz Korniak
mateusz w ant.gliwice.pl
Wto, 7 Lut 2006, 13:02:49 CET
On Monday 06 February 2006 20:36, Cz w rny wrote:
> > Protokół bez znanych dziur, złamanie przekracza możliwości nawet
> > wielkich jak
> > NSA.
> Dodatkowo - założyć należy, że przy walce z takimi organizacjami (np.
> podpadająć FBI) należy stosować kryptografię o najdłuższych kluczach
> możliwych do wygenerowania w obecnej technologii, co też może gówno dać,
> bo Panowie z takich oddziałów imają się wszelkich sztuczek zdobycia
> informacji i niekoniecznie musi to być przesukiwanie wyczerpujące zbioru
> kluczy. Myślę tu np. o w najlepszym przypadku heurystykach,
Jakich heurystykach ?
--
Mateusz Korniak
"Black holes are where God divided by zero." - Steven Wright
Więcej informacji o liście pld-users-pl