Połaczenia SSH i bezpieczenstwo transmisji

Mateusz Korniak mateusz w ant.gliwice.pl
Śro, 8 Lut 2006, 07:37:48 CET


On Tuesday 07 February 2006 18:31, Cz w rny wrote:
> > Jakich heurystykach ?
>
> Mających na celu zawężenia przedziału, w którym następuje przesukiwanie.  
> Żeby nie szukać przez atak brutalny (wyczerpujące przeszukanie zbioru),  
> robisz takie numery, jak np. wykluczanie znaków niespotykanych w danm  
> języku, czy szukanie specyficznych komend, których jesteś pewien, że muszą
>   iść. Generalnie wszyskie metody zmniejszające przestrzeń, od
> statystycznych, po celowo tworzone do ataku na tę konkretną  
> osobą/organizację (przewijajace sie imiona, nazwy, pojęcia, nazwy plików -
>   cokolwiek)

Analizą statystyczną nie ruszysz algorytmów symetrzycznych z ssh, tym bardziej 
że okresowo zmieniają klucz.

Już pomijam fakt że na pewno można włączyć (i chyba nawet jest domyślnie 
włączona) kompresja danych w ssh.

-- 
Mateusz Korniak
"Black holes are where God divided by zero." - Steven Wright



Więcej informacji o liście pld-users-pl