- NVIDIA GeForce RTX 4060 / 4070 S/Ti/TiS (AD104/103)
- Steam Deck
- Vezeték nélküli fülhallgatók
- Milyen billentyűzetet vegyek?
- Milyen egeret válasszak?
- Érkezik Magyarországa az LG szuper dizájnos hordozható projektora
- Milyen videókártyát?
- Azonnali fotós kérdések órája
- Melyik hordozható audiolejátszót (DAP, MP3, stb.) vegyem?
- Intel Core i3 / i5 / i7 8xxx "Coffee Lake" és i5 / i7 / i9 9xxx “Coffee Lake Refresh” (LGA1151)
Hirdetés
-
Új Noctua CPU-hűtő érkezett a helyszűkében szenvedő gépházakba
ph A 44 mm magas memóriamodulok szomszédságában megférő típus felülre helyezett légkavaróval dolgozik.
-
AMD Radeon undervolt/overclock
lo Minden egy hideg, téli estén kezdődött, mikor rájöttem, hogy már kicsit kevés az RTX2060...
-
Mégis megjelenik Switch-re a Deliver Us the Moon
gp Közel négy évvel a hibrid konzolora szánt változat elkaszálása után a készítők úgy döntöttek, hogy mégis megjelenik a Switch verzió.
Új hozzászólás Aktív témák
-
Metalfan
senior tag
Azt árulja el nekem valaki, hogyha rámegyek a pendrive-ra egy adatmentő progival, és az egész meghajtót kijelölöm, akkor sem tudom kiolvasni az adatokat a titkosított részről? Nyilván kódolva lesznek az adatok, de egyáltalán ki lehet olvasni?
-
-
Zalaymate
senior tag
"Ez a megoldás feltörhetetlen védelmet nyújt" Ez azért erős kijelentés!
(= Zala =)
-
PMT
csendes tag
Egyik eljárás sem véd a felhasználói hibákból eredő kockázatoktól, de ettől függetlenül az AES kb. a legszélesebb körben alkalmazott és legtöbbet elemzett titokosítási szabvány a világon.
Ennek és a matematikai háttérnek köszönhetően a mai ismeretek és technológia mellett "törhetetlen".[ Szerkesztve ]
-
Szabcsi
csendes tag
Azért ez a "10 hibásan megadott jelszó után már csak a formázás funkció lesz elérhető" elég necces, főleg ha ittasan, bekapcsolt Caps Lock mellett próbálkozik a gazdi, gyorsan összejöhet a 10 próbálkozás...
-
opera11
tag
A 24 órás technikai támogatás sem semmi, majd jönnek a telefonok a 90 éves néniktől, hogy hova dugja be és mit
Vicces aláírás helye
-
wwenigma
Jómunkásember
Kicsörög a szám, majd a 3. után:
Üdvözlöm, Ön a technikai támogatás vonalat hívta, kérem várjon a kezelő jelentkezéséig. trálláá-lálláá-tüdüdüdüüü - 5 perc
- Üdvözlöm, a technikai támogatást hívta. Kérem mondja el, miben segíthetek!
- Csókólom, béluka vagyok, egy problémám lennne.
- Nocsak, ez meglepő. Kérem írja le a probléma mibenlétét.
- Hát, bedugtam, aztán nemmegy....
- Micsoda?
- A pendrájv.
- Az eszközkezelőben megjelenik?
- Az mi?
Halk sóhaj.
- Tehát amikor csatlakoztatta a számítógépe USB portjára, az automatikus indítás feldobta a választóablakot?
- Igen, be is írtam a jelszavam.
- És mi nem megy?
- A jelszavam.
- Amit beírt nem fogadta el?
- Igen.
- Biztos a megfelelőt írta be?
- Hát talán.
- Amennyiben esetleg elírta, még 9 alkalommal próbálkozhat..
- Megvolt.
- Ez esetben nem tudunk segíteni, a védett tárolóban az adatok megsemmisültek.
- De...
- Nincs de, további szép napot!
tárcsahang[ Szerkesztve ]
Steam: http://bit.ly/1rRuf8p , Origin: wwenigma -- | -- Jiayu F1 / G3C / OT995 cuccok: http://bit.ly/1w44CI2 -- | -- ZTE V5 Red Bull -> http://bit.ly/1mgtfrd -- | -- Xiaomi RN3SE -> http://bit.ly/2r8DlV7 -- | -- Live Stream: twitch.tv/wwenigma
-
Ribi
nagyúr
AES256-hoz általában a jelszóból PKCS5-el generálják le a kulcsot, ami egy viszonylag proci igényes és lassú folyamat. Tehát lényegtelen, hogy mekkora jelszót ad meg.
Persze nem szerencsés a 3 karakter, de ott nagyobb a veszély, hogy valaki lelesi a 3 karaktert minthogy feltörik. Főleg lényegtelen ha az AES256-ot akarják feltörni és nem a jelszavakból generált kulcsokkat próbálgatják.Metalfan : titkosított winyókat lehet nézegetni progival szektor szinten (CD-ről bootolva), le is mentheted, de nemsok mindent lehet vele kezdeni.
[ Szerkesztve ]
-
Devid_81
nagyúr
Nos egy Maxell 4Gb itt hever az asztalomon, megörököltem (köszönjük media markt)
Nevén nem említett áruház ilyenek adott akciósan, persze a jelszóra emlékeznek a tulajék, hárman három félére, itt 3 lehetőség volt csesztetni, most már biztonsági kódot (is) kér.
Ott ahol vették senki semmit nem tud, eszik vagy isszák, de van és olcsó...
Egyébként elfogadja az egyik állítólagos jelszót, másolsz rá kivesz,betesz és jelszó után egy újra frissen formázott 4Gb os meghajtód van, szuper dolog mert így nem marad rajta sok felesleg lomSzerk: bocsi inkább offba megy
[ Szerkesztve ]
...
-
Dr. Akula
nagyúr
Azért gondolom annyira nincs titkosítva hogy a CIA ne tudja meghekkelni. Nyilván nem adnának Oszamáék kezébe ilyesmit.
-
PMT
csendes tag
válasz Dr. Akula #15 üzenetére
Nem akarlak megsérteni, de 1500+ napja regeltél ide, írogattál is itt-ott, meg gondolom olvasgatsz is nagy néha...és még mindig itt tartasz, vagy ez általánosabb dolog és az emberek egy az egyben ennyire elhiszik, amit a sok ostoba filmben látnak?
Már sok-sok éve (kb. 10+) léteznek olyan eszközök, akik bárki számára elérhetőek és teljesen biztonságosak.
Hihetetlen, hogy még mindig vannak, akik tech-fórumokon is szajkózzák ezt a cia így meg fbi úgy, meg nsa az isten stb. hülyeségeket.
Semmi annyira bonyolult nincs ebben az egészben, hogy ne lehetne felfogni és megérteni végre, hogy vannak korlátok, amiket nem tud senki sem átlépni, sem emberek, sem cégek, sem kormányszervezetek, sem senki.
Kicsit utána kéne olvasni dolgoknak, mielőtt csak úgy gondolsz egyet és üres postokkal szemeteled a topicokat.
-
PMT
csendes tag
válasz Dr. Akula #17 üzenetére
Ennyit tudtál hozzátenni? Remélem érzed, hogy iszonyat kevés..
Mi az, hogy "te mennyi mindenről nem tudsz"...?
Valóban rengeteg dologról nem tudok, de amiről veled ellentétben úgy tűník van némi fogalalmam, az az, hogy mi az a kriptográfia, mik azok az "emberek felett álló" korlátok, amikkel egyelőre a tudomány sem tud mit kezdeni, mi az az adatvédelem, milyen lehetőségek vannak a "mindennapi felhasználók kezében, mi az ami egy terrorista számára is biztosan elérhető...stb, pedig ezek nem túl mély dolgok.
Kellemetlen lehet számodra, de úgy tűník, hogy amit te nem tudsz, az az olvasás, a szövegértelmezés, hogy az alap matekot és egyéb dolgokat ne említsek.
Gondolom életedben nem fejlesztettél még szoftvert, nem foglalkoztál információbiztonsággal, szakirodalmat sem olvastál még ezzel kapcsolatban, sőt még ilyen jellegű alkalmazásokat sem használtál, mert ezek vagy a fentiek közül egy-egy is bőven elég lenne ahhoz, hogy ne a filmekből vett ostobaságokkal gyere.
Olvass már kicsit utána pls...nem kell nagyon belemenned, kezdetnek elég lesz csak annyit, amit konkrétan az AES-ről találsz, elsőre csak a wikipedia is megteszi, hogy ne legyél nagyon leterhelve...ez tényleg nem sok, ki fogod bírni...
Ja és még annyi, ha már ekkora hiper-szuper titkosügynök meg szakértő emberke vagy, aki tudni véli, hogy ki mennyi mindenről tud és nem tud, hogy a CIA nem igazán foglalkozik kriptoanalízissel, ergó ők nem is fogják neked feltörni semelyik védelmet...de gondolom a filmekben ezt a szervezetet említik a legtöbbet, meg másikat úgysem ismersz, úgyhogy ezt volt a legegyszerűbb leírni. Azért köszi.
[ Szerkesztve ]
-
fgordon
senior tag
És mi helyzet a 3072 bites PGP kulccsal? Ez szerintem jobb, mint a AES256 nem?
Brute force-szal könnyebb 256 bitet feltörni mint 3072-t.
▏▎▍▋▊▉ Gordon (eleinte azt hittem) ▉ ▊▋▍▎▏
-
PMT
csendes tag
Két merőben eltérő dologról beszélünk itt.
A PGP az nyílvános kulcsú titkosítás, az AES pedig szimmetrikus kulcsú, a két értéket (3072 vs. 256) nehéz ilyen módon összehasonlítani. Létezik egy bizonyos "arány", hogy mekkora erősség felel meg mekkorának ha két ilyen különböző eljárásról van szó, de az most talán lényegtelen is.
Egyébként érdekes, hogy a "köztudatban" mennyire csak a brute-force van benne, az viszont szinte mindig előjön, pedig ez kb. a legutolsó módszer, amivel érdemes próbálkozni, mert a matek háttér gyönyörűen véd ellene.
Sok más módon meg lehet támadni egy eljárást, sőt, egy olyan esetben, mint az AES, maga a titkosító szabvány lenne a legutolsó, amit támadnának, hiszen bizonyítottan ellátja a feladatát.
Ahol viszont jó eséllyel lehet hibát találni, az az implementáció, vagy a felhasználó által elkövetett hibák, sőt maga a felhasználó is előrébb van a listán, mint egy az USA NSA által alkalmazott eljárás.
Ergó ha kell az adat a pendrive-ról, nem fogják feltörni, hanem ellopják a jelszavad, vagy rákényszerítenek, hogy add át. Minden csak attól függ, hogy mekkora a "tét".
[ Szerkesztve ]
-
Dr. Akula
nagyúr
A matek háttér csak a lúzerek ellen véd, ha tényleg olyan komoly a titkosítás hogy nem éri meg vacakolni vele, akkor már eleve gyártáskor beleraknak kiskapukat, amivel utólag pikpak be lehet kukucskálni a tartalomba. Bár lehet hogy egyszerűbb Guantanamon kiverni az emberből a jelszót. A lényeg az hogy a 256 bit nem fogja megvédeni az adataidat, a pedofil képeket ne azon tárold.
-
anulu
félisten
válasz Dr. Akula #23 üzenetére
ha és amennyiben bekerülne ilyen kiskapu, szerinted nem kerülne ki a netre az információ? ezek a cégek nem engedhetik meg maguknak, h backdoor-okat pakoljanak bele egy titkosított eszközbe.
amúgymeg a jobb titkosító cuccokkal (ilyen pl a TrueCrypt) így lehet elrejteni a filerendszeren az titkosított területet, h csak az mondja meg, hogy van ott valami, aki csinálta
Guantanamo egyszerűbb, olcsóbb és gyorsabb, mint neki állni egy AES cucc hegesytésének.
"Jelenleg a cloud nem más mint a sales által elhazudott és eladott utópia, egy ígéret, csalánba csomagolt mézesmadzag, amit az üzemeltetés f@$zával vernek" | Feel the power! Intel Core i7 | iPhone 14Pro 256GB | iPad Pro 2017 64GB
-
Gergő_
őstag
Mint laikus kérdezem a hozzáértőktől..
Ha egy Bluegene szintű gépet ráeresztenek egy ilyen titkosításra az se tudja emberi időn belül feltörni? -
PMT
csendes tag
(#27) Gergő_:
A világ leggyorsabb gépe jelenleg a top500.org listája szerint a Roadrunner.
Ezen a gépen 2008 májusában 1 petaflopot mértek, tehát 10^15 számú lebegőpontos műveletet tudott végrehajtani másodpercenként.
A poén kedvéért számoljunk mondjuk 20 petafloppal , amit persze ez a gép sosem közelített meg, de egy Blue Gene szériás géppel ezt az értéket célozták meg 2011-re, hogy tudományos szimulációkat végezhessenek vele.A 256 bites AES töréséhez 2^256-on számú kulcsot kell kipróbálni.
2^256 / 20x10^15 = 5.7896044618658097711785492504344e60
Megkapjuk, hogy hány másodperc kell ahhoz, hogy az összes kulcsot kipróbáljuk, ez egy szép 61 jegyű szám.
Ezt még osszuk annyival, ahány másodperc van egy évben (60*60*24*365) és megkapjuk, hogy 1.8358715315404013734077084127456e53 évre van szükségünk.És vegyük figyelembe, hogy ezzel azt feltételeztük, hogy egy darab lebegőpontos művelet elvégzésével ki is próbáltunk egy kulcsot, ami nyílvánvalóan még megközelítőleg sem igaz.
Akit érdekel, az játszadozhat a számokkal, hogy lássa mikor kap emberi léptékű időt.
Pl. tételezzük fel, hogy van 100 millió darab 20 petaflopos gépünk.
Tehát van 100 millió * 20*10^15 művelet / mp számolási kapacitásunk.(2^256 próbálkozás / 100 millió * 20*10^15) / (60*60*24*365) = 1.8358715315404013734077084127456e45
Még bőven lehetne szorozgatni, de értelmetlen, mert nincs a világon összesen ennyi számolási kapacitás, nem beszélve arról, hogy mennyi energia kellene ehhez, meg mennyi hőt termelne, stb.
Szóval a rövid válasz a kérdésedre: nem, emberi időn belül 100 millió darab blue gene sem tudja feltörni.
(#28) fgordon: Fogalmam sincs, ez nagyon viszonylagos, nyílván nem ismerem az összes rendelkezésre álló eszközt, tudást, nem tudom megmondani.
De mindkettőt van annyira nehéz feltörni, hogy ne azzal próbálkozzanak.Itt van két eset, amikor a hatóságok keyloggereket alkalmaztak PGP-vel szemben:
[link]
[link][ Szerkesztve ]
-
sanzi89
addikt
Azért ez szép. A rohadt fontos adatok, melyeket senki se láthat ratad kívül 10 rossz jelszó után te sem fogod.
"Mindent azért kell tudni mert kérdezik, nem azért mert hasznos."
-
zed1983
őstag
Ez szép 256 bites titkosítás
YouTube Tech csatornám : https://www.youtube.com/channel/UCXIipIK2bjjaB38G1zKNi_w
-
PMT
csendes tag
Azért nem olyan vészesen kevés az a 10 próbálkozás, mint lehetőség.
Nyílván ha nem sikerül egy-két alkalommal, akkor nem kezdesz el utána rögtön vadul próbálkozgatni, hanem végiggondolod, hogy mi lehet a baj.
Szerintem kevés ember van, aki annyira nem tartja észben a jelszavait, hogy akár 10-szer is próbálkoznia kelljen, mire sikerül beütnie, pláne, ha fontos adatokról van szó.Ezen kívül nyílvánvaló, hogy a titkosított adatra ugyanúgy vonatkoznak "alapszabályok", amiket érdemes betartani. Pl. backupolni kell.
Biztos, hogy nem tárlonék fontos dolgokat egy példányban, csak pendrive-on, mert azért az ahhoz sérülékeny és kockázatos.
A pendrive-ot a szállításhoz használnám, meg ha valakinek át kell adni a cuccot, hosszú távra pedig több példányban merevlemezen kulcsfájl és/vagy jelszó védelme alatt filecontainerben (lásd Truecrypt), CD/DVD-n szintén file-ban vagy raw módon, ezen kívül fel is lehet tölteni FTP-re is és még van sok lehetőség.Ha valaki meg részeg és úgy próbálja elérni a titkosított adatait, az ellen semmi nem véd.
-
PMT
csendes tag
válasz rootkiller #33 üzenetére
Nem kell hozzá nagy fantázia, hogy kapásból sorolhassunk potenciális felhasználókat.
A válallatok világában létezik például az üzleti titok és az ipari kémkedés fogalma.
Az államok esetén létezik ugye a nemzetbiztonság, vannak katonai titkok, szervezetek, amelyek munkája "kényes" stb.
Magánszférában pedig már tényleg csak a képzelőerő az, ami határt szab a felhasználási lehetőségeknek.
Számtalan féle szellemi terméket állíthatsz elő, amit praktikus lehet ha óvsz, azonkívűl a jelszavaid, különböző szolgáltatásokhoz a hozzáférési adataid (pl. online banking, email, millió+1 dolog) lehetnek azok, amiket jó ha szépen összegyűjtve, rendszerezve, biztonságosan tárolsz valamilyen megoldást használva, ami lehet szofveres és/vagy hardveres.
Elképzelhető, hogy idegenek vagy ismerősök, családtagok, gyermekeid elől szeretnél valamit távol tartani...stb.
Ennek egyik eszköze ez a pendrive. Egy a számtalan lehetsőgé közül. Ennyi.
-
fgordon
senior tag
Szerintem az a rossz a számításodban, hogy szerintem 1 másodperc alatt több százezer kulcsot ki lehet próbálni - szerintem, de lehet 1 milliót is - 1 géppel.
Én úgy emlékszem, bár most nem keresek rá, hogy 128 bites AES-t ilyen 1-2 hét alatt törtek fel 1 géppel, de nagy szerencsével akár pár óra alatt is.
Mond valamit, hogy szivárvány táblák, vagy ilyesmi? Előre legenerált jelszó kódok, és csak össze kell hasonlítani, hogy egyezik is... állítólag baromi gyors...
Úgy tudom, USA-ban azért a 256 bites AES az engedélyezett csak, mert egész gyorsan fel lehet törni, és az érdeke USA-nak, hogy tudják..
De 3072 bites PGP-t már nem ilyen egyszerű, azt azért nem engedélyezik...
▏▎▍▋▊▉ Gordon (eleinte azt hittem) ▉ ▊▋▍▎▏
-
Ribi
nagyúr
Ha annyira gyorsan fel lehetne törni senki sem használná.
Ki az a hülye aki olyan kódolást használ ami semmire sem jó ?
Gondolkozzatok már egy kicsit.
Mindenki löki ezt az FBI az űbercsászár és mindent tudnak szart.
Matematika megintcsak nem az erősséged.
PMT elég normálisan leírta, hogy 10^15-en kódot tud mondjuk kipróbálni másodpercenként.
Ez az 1milliónak az ezer milliószorosa. Vili ?
Szóval ha van 1 milliárd géped összekötve akkor sem fogod normális időben feltörni az AES256-ot brute forceal. Ezért is felesleges próbálkozni vele.
Rambó tábla nemtom pontosan, hogy működik, de rövid keresgélés után ezt találtam :
"A rainbow table won't work on a AES key, well, it will, but you need a 3.06499108 × 10^54 Yottabyte rainbow table." Hajrá
48 meg 64 bites táblákra még talán elég lehet egy gépbe tuszkolható/ram vinyó mennyiség, de nem AES256-ra. A 64 és 256 bit között nem csak 4x-es a próbálkozások száma.
Viszont egy gép hogy 2x annyi kódot tudjon feltörni bizony 2x annyi HW kell és ez igencsak drága mulatság.[ Szerkesztve ]
-
fgordon
senior tag
A PGP ugye 2 nagy prímszám szorzatára épül, szerintem ez biztonságosabb - matematikailag - mint az AES256, én ebben bízom, és abban nem, amit az USA is elfogad...
Nézd meg a böngésző titkosítását, HTTPS, mit engedélyeztek USA-ban, arról mi a véleményed?
▏▎▍▋▊▉ Gordon (eleinte azt hittem) ▉ ▊▋▍▎▏
-
PMT
csendes tag
"Szerintem az a rossz a számításodban, hogy szerintem 1 másodperc alatt több százezer kulcsot ki lehet próbálni - szerintem, de lehet 1 milliót is - 1 géppel."
Annyiban van igazad, hogy egy mp alatt rengeteg kulcsot is ki lehet próbálni, viszont ezzel még nem bizonyíttál semmit, különösen nem azt, hogy rossz lett volna a számításom (ami persze ettől függetlenül, lehet, hogy valahol téves), ugyanis...
Az én számításom úgy nézett ki, hogy vettem a jelenleg leggyorsabb ismert gép teljesítményét (x művelet / mp), megszoroztam 20-al (20x művelet / mp), vettem az összes kulcslehetőséget az AES esetében, amit ki kell próbálni és a két számot elosztottam, ugye kijött, hogy hány mp kell az összes kulcshoz (61 jegyű szám), DE, mivel végig művelet / mp-el számoltam, ezért az egész számolás azt feltételezte, hogy egy művelet, amit a szupergépünk elvégez, az egyenlő azzal is, hogy egy AES kulcsot ki is próbál. Ez nyílvánvalóan képtelenség, hogy igaz legyen. Egy művelet, az mondjuk olyan, hogy egy osztást elvégez a processzor. Ahány "osztás" kell ahhoz, hogy egy AES kulcsot kipróbálj, annyival még osztanod kell a számolási teljesítményt, tehát még nagyobb számot fogsz a végén kapni.
Ettől persze még ki tudunk próbálni 1 mp alatt sok-sok AES kulcsot, hiszen 20*10^15-en műveletszámba sokszor belefér egy AES kulcs kipróbálás. Remélem világos. Viszont nem vagyunk előrébb, semmivel sem lett nehezebben vagy könnyebben törhető a dolog."Én úgy emlékszem, bár most nem keresek rá, hogy 128 bites AES-t ilyen 1-2 hét alatt törtek fel 1 géppel, de nagy szerencsével akár pár óra alatt is."
Nagyon rosszul emlékszel. Az esetleg a DES lehetett, amit törtek brute-force (próbálgatós) módszerrel, AES-t nem.
Persze ha valamit AES-el védtek és 3 karakteres jelszót adtak meg, akkor biztos "fel lehet törni" 1 mp alatt is, de ebből nem lenne hír és nem olvashattad volna sehol.
Mond valamit, hogy szivárvány táblák, vagy ilyesmi? Előre legenerált jelszó kódok, és csak össze kell hasonlítani, hogy egyezik is... állítólag baromi gyors...
Igen a szívárvány tábla (rainbow table) mond nekem valamit...a szívárvány tábla egy hash funckió előre legenerált eredményeit tartalmazza és arra való, hogy egy lehetséges jelszót azonosítson.
Ez a módszer tipikusan csak amúgy is valamilyen szempontból hibás, gyenge algoritmusokon alkalmazható sikerrel, mint pl. amilyen a sok sebből vérző Microsoft LM hash funkció.
Esetünkben nem használható.Úgy tudom, USA-ban azért a 256 bites AES az engedélyezett csak, mert egész gyorsan fel lehet törni, és az érdeke USA-nak, hogy tudják..
Először is, nem tudom, hogy mit értesz pontosan "engedélyezett" alatt. Az AES támogatja a 256 bitnél hosszabb kulcsokat is, de a kiírás, aminek eredményeként elkészítették az USA-tól független(!) szakemberek, a 128, 192, 256-os kulcshosszal működő verzióval foglalkozik, de ettől függetlenül senki nem fog lecsukni, ha te nagyobb kulcshosszt használsz a saját szoftveredben.
De 3072 bites PGP-t már nem ilyen egyszerű, azt azért nem engedélyezik...
Megint a PGP-vel meg a kulcsokkal jössz...értsd meg, hogy az AES és a PGP teljesen más eljárás, még ha a felhasználási területük sok esetben meg is egyezhet. A két eljárásban alkalmazott bitméreteket nem lehet ilyen direkt módon összehasonlítani. Ezen kívül megint nem értem, hogy mi az, hogy engedélyezik? Linkeld a törvényt vagy valmi.
A PGP ugye 2 nagy prímszám szorzatára épül, szerintem ez biztonságosabb - matematikailag - mint az AES256, én ebben bízom, és abban nem, amit az USA is elfogad...
Ez elég meredek kijelentés lenne, ha nem a saját véleményedként adnád elő, hanem mint tényt.
Attól egyik eljárás sem lesz gyengébb vagy erősebb, mert használ két nagy prímszámot vagy nem.
-
fgordon
senior tag
http://www.cert.hu/dmdocuments/groma.pdf
37. oldal:
"A TripleDES elterjedtsége kisebb, mert az
emberiség jelenleg nem igényel ilyen erős titkosítást, sőt az USA-ban a törvény
egyenesen tiltja az ilyen rejtjelezések polgári igénybevételét."Más:
http://rechten.uvt.nl/koops/cryptolaw/cls2.htm#hu
http://hup.hu/node/44759Így már ismerősek, vagy keressek konkrét infókat?
▏▎▍▋▊▉ Gordon (eleinte azt hittem) ▉ ▊▋▍▎▏
Új hozzászólás Aktív témák
- NVIDIA GeForce RTX 4060 / 4070 S/Ti/TiS (AD104/103)
- Luck Dragon: Asszociációs játék. :)
- Samsung Galaxy S23 Ultra - non plus ultra
- Steam Deck
- Opel topik
- Call of Duty: Modern Warfare III (2023)
- Fényképeken a Google Pixel 9 Pro
- Garmin Forerunner 165 - alapozó edzés
- Milyen autót vegyek?
- Samsung Galaxy S24 - nos, Exynos
- További aktív témák...
- Bontatlan Seagate & Western Digital HDD-k 3TB - 12TB -ig - Számla + Garancia, Ár alatt! BeszámítOK!
- RaidSonic IB-2914MSCL-C31 NVMe SSD / HDD dokkoló és klónozó - Dobozos, újszerű
- IcyBox IB-1824ML-C31 RGB Illuminated NVMe SSD ház - Dobozos, újszerű
- Inateck NVMe SSD ház - Dobozos, újszerű
- ASUS ROG STRIX Arion M. 2 NVMe SSD ház - Dobozsérült, újszerű