Połaczenia SSH i bezpieczenstwo transmisji

Mateusz Korniak mateusz w ant.gliwice.pl
Wto, 7 Lut 2006, 13:02:49 CET


On Monday 06 February 2006 20:36, Cz w rny wrote:
> > Protokół bez znanych dziur, złamanie przekracza możliwości nawet  
> > wielkich jak
> > NSA.

> Dodatkowo - założyć należy, że przy walce z takimi organizacjami (np.  
> podpadająć FBI) należy stosować kryptografię o najdłuższych kluczach  
> możliwych do wygenerowania w obecnej technologii, co też może gówno dać,  
> bo Panowie z takich oddziałów imają się wszelkich sztuczek zdobycia  
> informacji i niekoniecznie musi to być przesukiwanie wyczerpujące zbioru  
> kluczy. Myślę tu np. o w najlepszym przypadku heurystykach,

Jakich heurystykach ?

-- 
Mateusz Korniak
"Black holes are where God divided by zero." - Steven Wright



Więcej informacji o liście pld-users-pl