Unia Europejska planuje znieść cyfrową prywatność korespondencji

Unia Europejska planuje znieść cyfrową prywatność korespondencji

Unia Europejska planuje znieść prywatność korespondencji, i aby automatycznie wykrywać nielegalne treści, wpływać na szyfrowanie end-to-end.

  •  

    pokaż komentarz

    Ale to jest fizycznie niemożliwe.

    •  

      pokaż komentarz

      @fegwegw: wystarczy zakazać algorytmowi SHA działania i gotowe. Następna na agendzie: grawitacja ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @fegwegw: @Rohr: wystarczy zakazać używania szyfrowania. Tzn. dalej możesz szyfrować, po prostu jak cię przyłapią, pójdziesz siedzieć jak za terroryzm.
      Wystarczająco proste?

    •  

      pokaż komentarz

      Wystarczająco proste?

      @wykopyrek: nie, ten temat nie jest prosty. Jak wyobrażasz sobie 'zakaz' szyfrowania?

    •  

      pokaż komentarz

      @fegwegw: „Zabrania się korzystania z narzędzi informatycznych uniemożliwiających odczytanie przesyłanych informacji” ¯\_(ツ)_/¯
      Oczywiście prawnicy postarają się o precyzyjne i profesjonalne słownictwo.
      Zawsze może być wariant wyspiarski, gdzie niby możesz szyfrować, ale musisz odszyfrować na żądanie władz. A jak zapomniałeś hasła = idziesz siedzieć jak za terroryzm.

    •  

      pokaż komentarz

      „Zabrania się korzystania z narzędzi informatycznych uniemożliwiających odczytanie przesyłanych informacji”

      @wykopyrek: czyli chcesz ustawą zdelegalizować cały internet.

      Nie ma ani fizycznych ani prawnych narzędzi, aby taki 'zakaz' wprowadzić.

    •  

      pokaż komentarz

      @fegwegw: komunikatory polityków, infrastruktura giełdy i mejnfrejmy bankowe też nie będą szyfrowane! xD

    •  

      pokaż komentarz

      @jabl: make plain-text great again!

    •  

      pokaż komentarz

      czyli chcesz ustawą zdelegalizować cały internet.

      Nie ziom. To tak nie działa. Komunikacja https jest odszyfrowana po stronie serwera - tam służby mają już wjazd.
      Chodzi o komunikatory, które szyfrują end-to-end.

      Nie ma ani fizycznych ani prawnych narzędzi, aby taki 'zakaz' wprowadzić.

      @fegwegw: Policja interesuje się tobą, sprawdza twoją komunikacje. Okazuje się, że jest zaszyfrowana. Wbijają do ciebie na chatę, bo już nie muszą sprawdzać, czy popełniłeś przestępstwo - sam fakt szyfrowania wystarczy, żeby cię wsadzić do aresztu wydobywczego. Jak szybciutko udostępnisz logi ze swoich rozmów (obyś je miał, bo jak nie, to wtopa), to dostaniesz tylko zawiasy za nielegalne szyfrowanie.
      Jak nie udostępnisz, to posiedzisz jak za terroryzm, aż zmienisz zdanie.

    •  

      pokaż komentarz

      @wykopyrek: czyli wpiszę fałszywe hasło do fałszywych rozmów i już mogę wyjść na wolność? ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @Rohr: sha to nie jest algorytm szyfrowania.

    •  

      pokaż komentarz

      @fujiyama: tak, ziom. Po prostu cię przeproszą i odwiozą do domu. Po drodze kupią ci sojowe latte w starbuksie.

    •  

      pokaż komentarz

      wystarczy zakazać używania szyfrowania.

      @wykopyrek: Jak wskazać, że dany komunikat jest zaszyfrowany? Możesz mieć takie hobby, że przesyłasz sobie ze znajomymi losowe ciągi znaków.

    •  

      pokaż komentarz

      @wykopyrek: no ja myślę, bo w jaki sposób mi udowodnią, że zaszyfrowałem tam coś innego?

    •  

      pokaż komentarz

      @vitek6: dokładnie, nie algorytm tylko algorithm ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      Zawsze może być wariant wyspiarski, gdzie niby możesz szyfrować, ale musisz odszyfrować na żądanie władz.

      @wykopyrek:
      https://veracrypt.eu/en/docs/plausible-deniability/

    •  

      pokaż komentarz

      @piernikwkropki: i serio wierzysz że unijni prawnicy nie będą potrafili napisać definicji co jest, a co nie jest szyfrowaniem?

    •  

      pokaż komentarz

      Możesz mieć takie hobby, że przesyłasz sobie ze znajomymi losowe ciągi znaków.

      @piernikwkropki: pewnie, że możesz. Wszystko możesz. Ja ci tylko tłumaczę, co się dzieje, jak masz nieodpowiednie hobby, w nieodpowiednim kraju, o nieodpowiednim czasie.

      w jaki sposób mi udowodnią, że zaszyfrowałem tam coś innego?

      @fujiyama: ooo, no nie wiem. Może… po prostu… nie znajdą tam tej komunikacji, której szukali?

    •  

      pokaż komentarz

      Policja interesuje się tobą, sprawdza twoją komunikacje.

      @wykopyrek: a jak masz swoj komunikator noname to tez sprawdzą? podsłuchiwac to se mogą ogólnie znane kanały

    •  

      pokaż komentarz

      @il68: rzecz w tym, że to musi być „plausible” dla dżentelmena, który zabukuje ci hotel na koszt podatnika.

    •  

      pokaż komentarz

      @wykopyrek: > @fegwegw: „Zabrania się korzystania z narzędzi informatycznych uniemożliwiających odczytanie przesyłanych informacji” ¯_(ツ)_/¯

      i w ten oto sposób zakazałeś stosowania wszelkiego szyfrowania danych do logowania etc xD

    •  

      pokaż komentarz

      Jak szybciutko udostępnisz logi ze swoich rozmów (obyś je miał, bo jak nie, to wtopa), to dostaniesz tylko zawiasy za nielegalne szyfrowanie.

      @wykopyrek: zawsze mozna inne logi udostepnic gdzie co minute wysylasz zdjecie komus smiesznego kota xD

    •  

      pokaż komentarz

      podsłuchiwac to se mogą ogólnie znane kanały

      @ameliniummm: jak się nie znasz na internetach, to nie próbuj grać w tą grę.

      xD

      @100mph: xD to jest że zadajesz pytanie, na które dałem już odpowiedź.

    •  

      pokaż komentarz

      @powodzenia: to nie jest wiara, a pewność.

      Albo napiszesz definicję, która "zdelegalizuje" całą informatykę albo napiszesz bubla, który będzie wyłącznie dziurawym wymysłem biurokratów.

    •  

      pokaż komentarz

      @fegwegw: serio, to obczaj SSL Interception :-) będzie komunikacja z kłódką, będzie

    •  

      pokaż komentarz

      @piernikwkropki:

      takie hobby, że przesyłasz sobie ze znajomymi losowe ciągi znaków

      Po roku będziesz błagał o możliwość znalezienia sobie innego hobby.

    •  

      pokaż komentarz

      jak się nie znasz na internetach, to nie próbuj grać w tą grę.

      @wykopyrek: #grammarnazi tę grę
      znam się na programowaniu, to wystarczy

    •  

      pokaż komentarz

      i serio wierzysz że unijni prawnicy nie będą potrafili napisać definicji co jest, a co nie jest szyfrowaniem?

      @powodzenia: oni to tak napiszą, żeby marchewkę traktować jak owoca a ślimaka jak rybę

    •  

      pokaż komentarz

      @ameliniummm: Programista za niecałe trzysta (-‸ლ)

    •  

      pokaż komentarz

      wystarczy zakazać używania szyfrowania

      @wykopyrek: Wystarczy odpowiednio ukryć zaszyfrowaną treść w innej (oficjalnej) i nikt (poza nadawcą i odbiorcą) nawet nie będzie w stanie stwierdzić, że poza oficjalnymi danymi, coś tam jeszcze jest.

    •  

      pokaż komentarz

      Programista za niecałe trzysta (-‸ლ)

      @wykopyrek: czysta nie czysta

    •  

      pokaż komentarz

      sha to nie jest algorytm szyfrowania

      @vitek6: Ale można go użyć do szyfrowania.

    •  

      pokaż komentarz

      @jabl te akurat będą bo nie należą do niewolników

    •  

      pokaż komentarz

      Wystarczy odpowiednio ukryć zaszyfrowaną treść w innej (oficjalnej) i nikt (poza nadawcą i odbiorcą) nawet nie będzie w stanie stwierdzić, że poza oficjalnymi danymi, coś tam jeszcze jest.

      @FredOnizuka: kolejny, który ma genialny pomysł jak wydymać freda. Wszystkie te genialne metody są starsze od informatyzacji w Polsce. Wszystkich uczą na szkoleniach, także polską policję.
      Prawda jest taka, że w środku zatłoczonego miasta możesz odj$??ć przypadkową osobę i odjechać na rowerze.
      I są spore szanse, że nigdy za to nie poniesiesz konsekwencji.
      Ale, jak ktoś się tobą zainteresuje i będzie chciał cię bliżej poznać, to sobie możesz wtedy ukrywać komunikaty szyfrowane własnoręcznie klejoną aplikacją, w obrazkach śmiesznych kotów.
      Pójdziesz siedzieć na sto lat zanim zdążysz powiedzieć „gwałcą moje prawa do prywatnej korespondencji”.

    •  

      pokaż komentarz

      @TsundereGirl: jeśli chodzi o zamordyzm to na pewno świetnie sobie poradzą

    •  

      pokaż komentarz

      @wykopyrek: Rozwiązanie jest dość proste: Nikt Ciebie nie przyłapie na szyfrowaniu i nie zamknie, jak nie będzie wiedział, że coś szyfrujesz. ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @FredOnizuka: z rozwiązania tego korzystali terroryści umawiający się na tango do muzyki z kałacha.
      Otwartym tekstem, oficjalnym komunikatorem, „wtedy i wtedy, weź narzędzia, allah-snackbar” i nikt im nie przeszkodził.
      Bo tu nie chodzi ani o terrorystów, ani o zwykłych ludzi.

    •  

      pokaż komentarz

      @wykopyrek Komunikacje w jakiej apce z jakim serwerem, z jakiego komputera? To walka z wiatrakami.

    •  

      pokaż komentarz

      @falconiforme: co za różnica „w jakiej apce”? Jeśli idzie do serwera, to się idzie do właściciela serwera. Albo tam jest odszyfrowana, albo się idzie do osoby wysyłającej komunikat.
      Jeśli serwer jest poza jurysdykcją, to się idzie do osoby wysyłającej komunikat.
      Jeśli komunikat idzie bezpośrednio (sieć p2p), to się idzie do jak wyżej.

    •  

      pokaż komentarz

      @fegwegw nie, ten temat nie jest prosty. Jak wyobrażasz sobie 'zakaz' szyfrowania?

      Bardzo podobnie jak "zakaz" przemieszczania się. Serio po ostatnim roku są ludzie którzy nie wierzą, że politycy mogą wprowadzić każde prawo które pomoże inwigilować obywateli dzięki czemu tak naprawdę będą mieli możliwość zbierania haków na opozycję?

    •  

      pokaż komentarz

      @nowoczesny_jawnogrzesznik: steganografia. Nadaje się, żeby ukryć nr do kochanki przed żoną. Do niczego poważnego się nie nadaje.
      Zwykle szuka się fragmentów znanych komunikatów we wszystkim co przypomina zero albo jeden.

    •  

      pokaż komentarz

      @uriel_ck: wprowadzać mogą dowolne prawo, jakie chcą. Egzekwowanie tego prawa to już inna rzecz.

    •  

      pokaż komentarz

      @Rohr: przyjacielu zrobiłbyś kariere w parlamencie UE, jakby nie było grawitacja odpowiada za dużą liczbę zgonów więc kto wie, postępowa unia może i z nią kiedyś zacznie walkę

    •  

      pokaż komentarz

      @Rohr: nie.

      @FredOnizuka: nie można. Można go użyć do policzenia hasha.

    •  
      sandwind

      0

      pokaż komentarz

      @fegwegw: wystarczy zakazać algorytmowi SHA działania i gotowe. Następna na agendzie: grawitacja ( ͡° ͜ʖ ͡°)

      @Rohr: Firma nakaza umieszczanie backdoorow, nie uzywanie algorytmow pozwalajacych chronic prywatnosc obywatlea itp. Jak uzyjesz szyfrowania ktore cie bedzie skutecnzie chronic to kare dostaniesz itp..

    •  

      pokaż komentarz

      Zabrania się korzystania z narzędzi informatycznych uniemożliwiających odczytanie przesyłanych informacji”

      @wykopyrek:
      Następnego dnia po sieci latałoby setki tysięcy nasłuchanych prywatnych haseł xD.

    •  
      sandwind

      +1

      pokaż komentarz

      Ale to jest fizycznie niemożliwe.

      @fegwegw: Jeszcze jedno nie chodzi przeciez o osoby znajace sie na rzeczy tylko o przecietnego barana ktory bedzie uzywal tego co mu podsuna. Wiec 95% osob beda podsluchiwac i to im wystarczy.

    •  

      pokaż komentarz

      @Flypho: kolejny, nie zna się, powtarza wydajemisie, zamiast przeczytać odpowiedź, która już padła.

    •  

      pokaż komentarz

      @fegwegw dlatego trzeba mieć nadzieję, że nie wprowadza, a jak wprowadza to ludzie solidarnie będą mieli to w dupie.

    •  

      pokaż komentarz

      eszcze jedno nie chodzi przeciez o osoby znajace sie na rzeczy tylko o przecietnego barana ktory bedzie uzywal tego co mu podsuna. Wiec 95% osob beda podsluchiwac i to im wystarczy.

      @sandwind: a to już jest inna bajka :)

    •  

      pokaż komentarz

      @wykopyrek: ale przeciez przesylasz jawne informacje pomiedzy serwerami, dlugie ciagi 0 i 1,a ze dla poluchjanta jest to bez sensu to jego problem

    •  

      pokaż komentarz

      @fegwegw: kilka lat temu prawie wysłaliśmy kolegę do ruskiego pierdla bo do oddziału w Moskwie mial nam zawieść router które nie bylo w rosyjskiej dystrybucji. Okazało się ze nie było bo mial szyfrowania które sa tam nielegalne. Gdyby złapali go na granicy z tym sprzętem to prosto do paki. Jak widzisz jest skąd czerpać wzorce.

    •  

      pokaż komentarz

      @wykopyrek:
      Ja tylko cytuję i wyśmiewam twoją głupawą wypowiedź. Nic więcej.

    •  

      pokaż komentarz

      nie można. Można go użyć do policzenia hasha

      @vitek6: Ale ten policzony hash można wykorzystać do szyfrowania. ( ͡° ͜ʖ ͡°)
      PS. Czepiasz się semantycznych szczegółów.

    •  

      pokaż komentarz

      Ja tylko cytuję i wyśmiewam twoją głupawą wypowiedź. Nic więcej.

      @Flypho: widzę, że wyśmiewasz. Śmiech to zdrowie. Nie zmądrzejesz od tego, ale może będziesz żył dłużej i szczęśliwiej.

      @Bajo-Jajo: tak się będziesz tłumaczyć. Siedząc w areszcie.

      pokaż spoiler ¯\\_(ツ)_/¯

    •  

      pokaż komentarz

      @wykopyrek:
      Może ktoś przeczyta moją i zastanowi się nad głupotą twojej xD. Taki był mój zamiar. I dziękuję za pozdrowienia!

    •  
      sandwind

      +1

      pokaż komentarz

      @fegwegw: Jeszcze jedno jezeli zbuduja infrastrukture do oceny obywatela w stylu Chinskim na poczatek dajac kryterium zaszczepienia ale pozniej rozbudowujac kryteria to np jak wykryja ze masz niedozwolone oprogramowanie na telefonie szyfrujace to masz punkty ujemne w systemie.

    •  

      pokaż komentarz

      już nie muszą sprawdzać, czy popełniłeś przestępstwo - sam fakt szyfrowania wystarczy

      @wykopyrek: Najpierw musieliby zabronić też VPNów, bo bez tego nie będą w stanie stwierdzić czy wiadomości szyfrowałeś czy nie. I nie mówię o jakiś NordVPN (bo wiadomo że tam władze mogą wymusić dostęp), ale takich ustawionych na jakiś anonimowych maszynach gdzieś w krajach DMCA free.

    •  

      pokaż komentarz

      Najpierw musieliby zabronić też VPNów, bo bez tego nie będą w stanie stwierdzić czy wiadomości szyfrowałeś czy nie.

      Tam wjazd już jest.

      I nie mówię o jakiś NordVPN (bo wiadomo że tam władze mogą wymusić dostęp), ale takich ustawionych na jakiś anonimowych maszynach gdzieś w krajach DMCA free.

      @duncanidaho2: korzystanie z takich vpn-ów będzie równie „legalne” jak korzystanie z szyfrowania asymetrycznego.

      Ten temat jest serio bardzo prosty od strony formalnej.

    •  

      pokaż komentarz

      Komentarz usunięty przez moderatora

    •  

      pokaż komentarz

      Ten temat jest serio bardzo prosty od strony formalnej.

      @wykopyrek: W czasach rosnącej popularności pracy zdalnej całkowite wycięcie legalności VPNów nie jest możliwe. A zakazywanie "samoróbkowych" VPN jest trochę problematyczne, bo musieliby wprost w prawie napisać że "wolno korzystać tylko z takich do których możemy mieć dostęp", co jest wizerunkowo raczej kiepskie.

      Zresztą, tam decyzyjne są osoby, które nawet nie rozumieją czym jest a czym nie jest szyfrowanie. ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      Ale to jest fizycznie niemożliwe.

      @fegwegw: ... co jest fizycznie niemożliwe? ... użyjesz PGP w mailu - cyk ban na internet u ISP ¯\_(ツ)_/¯

    •  

      pokaż komentarz

      W czasach rosnącej popularności pracy zdalnej całkowite wycięcie legalności VPNów nie jest możliwe.

      Tylko tych bez dostępu.

      A zakazywanie "samoróbkowych" VPN jest trochę problematyczne, bo musieliby wprost w prawie napisać że "wolno korzystać tylko z takich do których możemy mieć dostęp", co jest wizerunkowo raczej kiepskie.

      Już mamy prawo, gdzie każdy (!) ISP musi przechowywać logi z działalności swoich klientów. Problem?

      Zresztą, tam decyzyjne są osoby, które nawet nie rozumieją czym jest a czym nie jest szyfrowanie. ( ͡° ͜ʖ ͡°)

      @duncanidaho2: prawo przyjdzie z UE, w Polsce mają je tylko przykleić do tej słynnej kon-sty-tuc-ji i przybić pieczątkę.

    •  

      pokaż komentarz

      @wykopyrek Bo skąd będziesz wiedział o jakiś apkach? Zabronisz połączeń SSH?
      A jeśli serwery są połączone w sieć prywatną to zabronisz połączeń WiFi?
      Myślisz że plain testem nie da się wysyłać szyfrowanych wiadomości?

      Te regulacje to zabicie aplikacji sieciowych i zniszczenie jakiegokolwiek rozwoju w internecie.

    •  

      pokaż komentarz

      Bo skąd będziesz wiedział o jakiś apkach? Zabronisz połączeń SSH?
      A jeśli serwery są połączone w sieć prywatną to zabronisz połączeń WiFi?
      Myślisz że plain testem nie da się wysyłać szyfrowanych wiadomości?


      Jeśli będziesz szukał czegoś interesującego, to najpierw przepuścisz messendżery i pochodne przez rządowy filtr treści niepoprawnych, potem to co zostanie, to będą właśnie takie twoje „połączenia SSH”.

      Te regulacje to zabicie aplikacji sieciowych i zniszczenie jakiegokolwiek rozwoju w internecie.

      @falconiforme: bo akurat tego ludzie najbardziej potrzebują… rozwoju komunikatorów internetowych.
      Bo chyba nie mówisz poważnie, że backdory w timsach zablokują „jakikolwiek rozwój w internecie”.

      pokaż spoiler Te backdory to poważny problem, ale z zupełnie innej strony. W dodatku ugryzie w dupy te same służby, które chcą go wprowadzić w życie.

    •  

      pokaż komentarz

      @wykopyrek:

      steganografia. Nadaje się, żeby ukryć nr do kochanki przed żoną. Do niczego poważnego się nie nadaje.
      Skąd to przeświadczenie?

      Zwykle szuka się fragmentów znanych komunikatów we wszystkim co przypomina zero albo jeden.
      Jakich znanych komunikatów? Przed ukryciem komunikat jest szyfrowany, więc wygląda jak szum. Problemem steganografii może być mała przepustowość, bo żeby dobrze schować jakąś treść trzeba zwykle użyć o rzędy wielkości większej.

    •  

      pokaż komentarz

      @wykopyrek: tak właśnie działa. Tylko że serwer jest stroną komunikacji, więc potrafi odczytać co do niego wysłano. To że służby mają tak wjazd też jest negocjowanlne, bo nie wiadomo gdzie stoi serwer.

    •  

      pokaż komentarz

      bo nie wiadomo gdzie stoi serwer.

      @JedenPies: albo wiadomo i jest wjazd, albo nie wiadomo, nie ma wjazdu i jest powód do zatrzymania.
      Takie prawo można wprowadzić - o to chodzi.

    •  

      pokaż komentarz

      Ale to jest fizycznie niemożliwe.

      @fegwegw: To byłoby kompletnie nie do pomyślenia jakby masy nie były złożone z technologicznie ułomnych jednostek którym się wmawia że nie ma niczego złego w ich ignorancji.

      Wina samego sektora technologicznego. Zaczęło się od forsowania GUI żeby było "łatwiej". Obcinania funkcjonalności żeby było "łatwiej". Ciągle "łatwiej" dla użytkownika-idioty, próba dokonania niemożliwego - żeby nie trzeba było mieć żadnych kompetencji by używać technologii.

      Smutne; zastanawiam się gdzie bylibyśmy jakby do tego nie doszło. Oprogramowanie by pewnie tak nie ssało. I nie trzeba by było tworzyć miliardów linii szajskiego kodu. Wszystko miałoby fajne API, użytkownicy łączyli by porządne kawałki kodu pod swoje potrzeby używając elementarnych zdolności skryptowania. Ehh....

    •  

      pokaż komentarz

      Skąd to przeświadczenie?

      @anadyomenel: dwoje inteligentnych ludzi porozumie się w ogóle bez słów. Steganografia robiona przez ludzi, którzy chcą się schować przed inwigilacją rządu, to musi być komiczny teatrzyk kukiełkowy.
      Agenci patrzący na to mają raka oczu w gratisie.

    •  

      pokaż komentarz

      @100mph:

      @wykopyrek: > @fegwegw: „Zabrania się korzystania z narzędzi informatycznych uniemożliwiających odczytanie przesyłanych informacji” ¯(ツ)
      >

      i w ten oto sposób zakazałeś stosowania wszelkiego szyfrowania danych do logowania etc xD

      No i dobrze, przecież uczciwy człowiek nie powinien mieć nic do ukrycia( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @wykopyrek:

      dwoje inteligentnych ludzi porozumie się w ogóle bez słów.
      Nie rozumiem.

      Steganografia robiona przez ludzi, którzy chcą się schować przed inwigilacją rządu, to musi być komiczny teatrzyk kukiełkowy.
      Agenci patrzący na to mają raka oczu w gratisie.

      Jakieś podstawy do tych stwierdzeń?

    •  

      pokaż komentarz

      @wykopyrek Myślisz że mesengery to mają jakąś specjalną drogę w internecie?
      Teoretycznie mogą chodzić po każdym porcie po każdym protokole. Trzeba by było zamknąć internet by nie odbywała się komunikacja wcale.

    •  

      pokaż komentarz

      @FredOnizuka: czepiam się głupoty, którą napisał kolega wyżej bo nie ma pojęcia o czym pisze. Tylko tyle.

    •  

      pokaż komentarz

      @FredOnizuka Nie, nie można. Samo słowo szyfr określa możliwość odzyskania danych. Poczytaj trochę w temacie zanim coś napiszesz.

    •  

      pokaż komentarz

      @wykopyrek: no tak, słusznie. Za bardzo się skupiłem na technologicznym aspekcie

    •  

      pokaż komentarz

      @wykopyrek Jesteś niepoważny. Mieszanie się rządu w SSH to zabicie wszystkich usług sieciowych. Za HTTPS też się wezmą ubijając płatności online?

    •  

      pokaż komentarz

      @wykopyrek: To tylko kwestia tego jaki będzie stosunek ilości danych oficjalnych do tajnych. Ale masz rację, to się nadaje w praktyce do ukrywania krótkich tekstów a nie całych filmów. Kilka linijek tekstu ukryję w obrazku, obrazek ukryję we filmie - ilość śmieci w stosunku do właściwych danych to bedzie pewnie co najmniej 1 do 1000. Czyli do tajnej komunikacji między terrorystami nadaje się nadal. Terroryzmu prawdziwego nie zlikwidują zabraniając kryptografii.

    •  

      pokaż komentarz

      Myślisz że mesengery to mają jakąś specjalną drogę w internecie?
      Teoretycznie mogą chodzić po każdym porcie po każdym protokole.


      @falconiforme: wiesz co, ciężko się rozmawia z kimś, kto aż do tego stopnia nie rozumie jak to wszystko działa :/

    •  

      pokaż komentarz

      @wykopyrek "wiesz co, ciężko się rozmawia z kimś, kto aż do tego stopnia nie rozumie jak to wszystko działa :/"

      No właśnie. Wybacz że nie skończyłem Polonistyki Bełkotu Technowykopowego.

    •  

      pokaż komentarz

      @powodzenia > i serio wierzysz że unijni prawnicy nie będą potrafili napisać definicji co jest, a co nie jest szyfrowaniem?

      "a" to szyfr czy zwykły tekst?
      Powodzenia.

    •  

      pokaż komentarz

      @vitek6, @MindOverMatter: Ależ oczywiście, że można użyć hashy do szyfrowania. To, że Wy nie wiecie jak to zrobić, to nie moja wina. ( ͡° ͜ʖ ͡°)
      Nie będę Wam przytaczał konkretnych algorytmów, bo skoro ich nie znacie (a są proste, jak budowa cepa), to widocznie tak ma być.

      kolega wyżej bo nie ma pojęcia o czym pisze

      Poczytaj trochę w temacie zanim coś napiszesz
      Ale ja mam w programowaniu ponad ćwierć wieku doświadczenia, z czego ponad dwadzieścia lat komercyjnie, więc bardzo dobrze wiem, o czym piszę (nawet miałem okazję kilka razy to implementować, więc piszę o faktach).

    •  

      pokaż komentarz

      @wykopyrek > "Nie ziom. To tak nie działa. Komunikacja https jest odszyfrowana po stronie serwera - tam służby mają już wjazd.
      Chodzi o komunikatory, które szyfrują end-to-end."

      Twierdzisz że nie da się postawić serwera z https na urządzeniach końcowych?

      I co, wszyscy pójdą do więzienia za stawianie serwerów z https?

    •  

      pokaż komentarz

      @FredOnizuka: w takim razie powiedz jak użyć samego SHA do szyfrowania.

      Ale ja mam w programowaniu ponad ćwierć wieku doświadczenia, z czego ponad dwadzieścia lat komercyjnie, więc bardzo dobrze wiem, o czym piszę (nawet miałem okazję kilka razy to implementować, więc piszę o faktach).

      I to ma zrobić na mnie wrażenie czy co?

    •  

      pokaż komentarz

      @vitek6:Chyba nie powinienem tego pisać, ale nich Ci będzie. ( ͡° ͜ʖ ͡°) Podam najprostszy możliwy algorytm (istnieją też bardzo zaawansowane), na przykładzie SHA256:
      Masz do zaszyfrowania jakiś np. tekst, niech to będzie jakiś wiersz :)
      1. Wybierasz sobie jakieś hasło.
      2. Teraz bierzesz po kolei litery/znaki z tego tekstu.
      3. Dla każdego znaku z tego tekstu bierzesz jego numer porządkowy i dodajesz do końca hasła. Takie hasło (z tym numerem) hashujesz. Dostajesz w wyniku 256 bitową liczbę. Bierzesz pierwszy jej bajt i robisz działanie logiczne XOR (na bitach) z odpowiednim znakiem w tekście. W wyniku dostajesz zaszyfrowany znak. Robisz to ze wszystkimi znakami z tego tekstu.

      Aby to odszyfrować. Powtarzasz powyższe, z tym, że zamiast tekstu podajesz zaszyfrowany tekst, a w wyniku dostajesz pierwotny tekst.

      To oczywiście bardzo prosty algorytm i można go znacznie ulepszyć, ale działa. Bardziej zaawansowanego dla bezpieczeństwa nie podam. ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      I co, wszyscy pójdą do więzienia za stawianie serwerów z https?

      @falconiforme: wszyscy handlarze narkotyków idą do więzienia?

      W szyfrowaniu rozmów nie ma nic złego, większość ludzi chce sobie po prostu pogadać bez cudzego nosa wściubionego w ich sprawy. Nic złego.
      To samo z narkotykami. Większość ludzi chce sobie po prostu miło spędzić czas, a inni chcą zarobić trochę grosza i kupić sobie za to coś ładnego. Nic złego.

      Jedno jest już zakazane, policja strzela do ludzi, którzy sprzedają, wsadza do więzienia ludzi, którzy kupują.

      To takie inne? Wystarczy odpowiednia retoryka, nazywać ludzi potworami, aż się przyjmie.

      Terroryści, pedofile, zwyrodnialcy, przestępcy… bo szyfrują dane tak, że policja nie wie o czym mówią.

    •  

      pokaż komentarz

      @wykopyrek Chyba pomyliłeś temat.

      Wszystkie narkotyki powinny być legalne, tak samo powinno legalnie handlowanie bronią bez licencji.

      To, że Policja szuka przestępców, nie znaczy że mają prawo wyrywkowo przeszukiwać mi mieszkanie. Bez prywatności nikt nie ma żadnych praw.

    •  

      pokaż komentarz

      @vitek6: Napisałem Tobie algorytm (po prostu napisanie tekstu zajęło trochę czasu) - jest pod Twoim postem.

      I to ma zrobić na mnie wrażenie czy co
      Nie, chciałem tylko dać Tobie do zrozumienia, że nie jestem (jak wielu wykopków) nastolatkiem piszącym, co mi się wydaje, tylko siedzę w tym od bardzo dawna (co raczej powinno sugerować, że się na tym dobrze znam).

      -

      PS. Cała ta dyskusja (nie tylko nasza, chodzi o cały wątek) przypomina mi sytuację ze szkoły średniej, gdzie nauczyciel postanowił zaznajomić klasę z liczbami zespolonymi. Gdy napisał na tablicy, że pierwiastek z minus jeden jest równy "j" (tak, wiem, w matematyce się używa "i"), to jeden z uczniów się oburzył i zaczął się z nim kłócić, że nie ma racji, bo pierwiastki z liczb ujemnych nie istnieją. I do końca lekcji nie dał się przekonać. Nie docierało do niego, że ma przed sobą gościa z doktoratem, a sam jest tylko "średnim" uczniem, więc ten gość może wiedzieć rzeczy, o których istnieniu on nawet nie ma pojęcia. ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @falconiforme: zabrali prawo do handlu tym, co sami uznali za stosowne. Mogli? Nie, bo prawo na to nie pozwalało. Napisali prawo, które pozwala. Trudne to było? No nie ¯\_(ツ)_/¯

      Jakaż to tajemnicza siła spowoduje, że twoja prywatność pozostanie nienaruszalnym prawem?

    •  

      pokaż komentarz

      @FredOnizuka: przecież tu nie szyfrujesz tekstu algorytmem sha tylko używasz algorytmu (chyba) one-time pad z xorem. Nie wiem właściwie po co to sha tam. Do tego długość tego sha powoduje, że możesz zaszyfrować tylko 256 bitów danych bo jak zaczniesz go używać ponownie to stanie się ten szyfr nieskuteczny.

    •  

      pokaż komentarz

      @vitek6: Ehh, przecież Ty nic z tego nie kumasz...
      Dla każdego znaku z szyfrowanego tekstu bierzesz inny hash (z hasła i numeru porządkowego znaku). Czyli możesz (teoretycznie, bo tekst powinien być jednak krótszy - ale to nie problem) zaszyfrować tekst o długości 2^256 (dwa do potęgi 256) znaków.
      Zapewniam Cię, że to działa.

    •  

      pokaż komentarz

      @FredOnizuka: numer porządkowy to jest pozycja w tym tekście czy przypisany numer dla znaku?

      W każdym razie to nie jest szyfrowanie algorytmem sha.

    •  

      pokaż komentarz

      @vitek6: Pozycja w tekście. Czyli przy tekście "dupa", "d" ma numer 0, "u" numer 1, "p" numer 2, itd.
      PS. Czy Ty przypadkiem nie próbujesz użyć tego algorytmu? ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @vitek6: Jak już chcesz być taki precyzyjny, to jest to szyfrowanie Z WYKORZYSTANIEM algorytmu SHA.

    •  

      pokaż komentarz

      @FredOnizuka: próbuję go zrozumieć.

      Czyli każda literkę xorujesz z pierwszym bajtem hasza z hasła plus pozycji tego znaku w tekście. I aby odszyfrować to xorujesz znów z tym samym i dostajesz to co było na początku. To tak. To zadziała bo to jest zwykły one time pad a nie szyfrowanie algorytmem sha.

      Tak naprawdę kluczem szyfrującym jest tu ten ciąg pierwszych bajtów z hashy o długości tekstu. Sha nie bierze tu udziału w szyfrowaniu a tylko wygenerowaniu odpowiednio długiego klucza.

      Pewny nie jestem ale podejrzewam, że to, że ten klucz powstaje z powtarzającego się ciągu znaków powoduje, że ten algorytm będzie kryptograficznie słaby.

    •  

      pokaż komentarz

      @falconiforme: zabrali prawo do handlu tym, co sami uznali za stosowne. Mogli? Nie, bo prawo na to nie pozwalało. Napisali prawo, które pozwala. Trudne to było? No nie ¯_(ツ)_/¯

      Jakaż to tajemnicza siła spowoduje, że twoja prywatność pozostanie nienaruszalnym prawem?
      @wykopyrek Siła matematyki i dostępnych algorytmów szyfrowania.
      Broń jest fizyczna. Komunikacja jest abstrakcją.
      Zabronisz portu 80, to otwórzysz 81.
      Nawet bez internetu możesz się komunikować z kimś na kilkadziesiąt kilometrów.

    •  

      pokaż komentarz

      Jak już chcesz być taki precyzyjny, to jest to szyfrowanie Z WYKORZYSTANIEM algorytmu SHA.

      @FredOnizuka: ja nie negowałem, ze sha się wykorzystuje w kryptografi. Ja mówiłem, ze nim się nie szyfruje.

    •  

      pokaż komentarz

      Jakaż to tajemnicza siła spowoduje, że twoja prywatność pozostanie nienaruszalnym prawem?
      @wykopyrek Siła matematyki i dostępnych algorytmów szyfrowania.
      Broń jest fizyczna. Komunikacja jest abstrakcją.
      Zabronisz portu 80, to otwórzysz 81.
      Nawet bez internetu możesz się komunikować z kimś na kilkadziesiąt kilometrów.


      @falconiforme: nie wiem jakim cudem, ale wszyscy wbiegają w ten tor myślowy.
      Nikomu nie zależy na zablokowaniu komunikacji. Ani nawet zablokowaniu możliwości szyfrowania.
      To, istotnie, jest niewykonalne. Tak jak zakaz posiadania, uprawiania, spożywania i handlu narkotykami - jeśli chcesz, to możesz wszystkie z tych rzeczy robić.

      Dopóki cię nie złapią.

      To, o czym tu rozmawiamy: jest zupełnie możliwe (fizycznie i formalnie) zdelegalizowanie korzystania z narzędzi informatycznych ukrywających twoją komunikację przed służbami.

      Czy to spowoduje, że policja pozna treść rozmowy? Jeśli nie zechcesz, to nie. Będziesz siedział w areszcie, aż zmienisz zdanie. A jak nie zmienisz, to pójdziesz siedzieć za terroryzm.

    •  

      pokaż komentarz

      @FredOnizuka:
      Co do algorytmu: jedna cegła to nie budynek. Nikt z nas nie czyta Ci w myślach. Jeśli piszesz kod, tak jak się wysławiasz, to sprawdziłbym te algorytmy ponownie. Wyobraź sobie, że też mamy podobny poziom doświadczenia, ale jednocześnie nie czujemy konieczności dzielenia się takimi informacjami o sobie - co zresztą nie ma znaczenia, jeśli masz rację. To co najwyżej próbujesz się odwołać do swojego 'autorytetu', który mamy szansę poznać (na stronie ze śmiesznymi obrazkami), jedynie na podstawie kilku postów? Zatem wszystko co próbujesz osiągnąć to się dowartościować.

    •  

      pokaż komentarz

      ja nie negowałem, ze sha się wykorzystuje w kryptografi. Ja mówiłem, ze nim się nie szyfruje.

      @vitek6: To kwestia precyzji określeń, a ja to napisałem w sposób uproszczony, ale oddający sens. Sam algorytm hashujący oczywiście nie szyfruje, ale skoro stanowi (w tym przypadku) podstawę szyfrowania, to uważam, że można to tak (w uproszczeniu) określić.

      Co do samej podatności algorytmu na złamanie, to na jego wstępie zaznaczyłem, że jest to najprostsza wersja (w sumie, to można jeszcze prościej, ale to by zdecydowanie zwiększyło jego podatność, więc po chwili wahania, zdecydowałem się podać nieco lepszą wersję). Mimo to, ze względu na same właściwości hashy, skuteczność tego, jest dość wysoka (lecz ja bym go osobiście do bardzo ważnych rzeczy nie użył).

      Ale istnieją (i też je znam ( ͡° ͜ʖ ͡°) ) znacznie bardziej zaawansowane wersje, których złamanie jest praktycznie niemożliwe. Oczywiście, nie mogę tutaj czegoś takiego podać, bo by mnie jeszcze jakieś służby oskarżyły o wspomaganie terroryzmu. ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @MindOverMatter: Upierał się, aby mu pokazać algorytm, więc to zrobiłem (bo by potem było, że mówię nieprawdę). ( ͡° ͜ʖ ͡°)
      Co do wysławiania się, to nie za to mnie klienci doceniają, ale za kod (nie jestem humanistą, więc trudno abym "pięknie" pisał/przemawiał - to nie moja działka).

    •  

      pokaż komentarz

      @wykopyrek: nikt raczej nie będzie zakazywał szyfrowania calemu społeczeństwu. Wystarczy że zakaża firma typu whstsapp, Tutanota i innym z których korzysta 95% społeczeństwa, parę procent zacznie używać alternatywnych komunikatorów które zarejestrują spółki gdzies za UE a reszta będzie miała to w dupie i nawet nic nie zauważy, a państwo będzie miało dostęp prywatnej korespondencji w czasie rzeczywistym i pewnie będzie nakaz zapisywania na serwerch przez 5 lat.

    •  

      pokaż komentarz

      @wykopyrek Ale skąd służby mają wiedzieć że komunikuje się z kimkolwiek?

      Możesz mieć anonimowe połączenie z internetem, komunikator z szyfrowaniem end to end pod wygodnym protokołem i w razie czego nigdzie nie rejestrowane serwery.

      Oczywiście w komunikacji odpada GSM, e-mail, FB i inne popularne wynalazki.

      Możesz też mieć własną sieć bezprzewodową nawet opartą na częstotliwościach poniżej 1GHz.

      Sam Starlink mógłby tworzyć własny internet i szukaj wiatru w polu.

    •  

      pokaż komentarz

      Ale skąd służby mają wiedzieć że komunikuje się z kimkolwiek?

      A skąd wiedzą, kto uprawia zioło? Dopóki się nie wychyla, to nie wiedzą. I nawet nie chcą wiedzieć, bo po co.

      Wychyl się i sprawdź jak szybko zostaniesz terrorystą, czy innym zboczeńcem.

      Możesz mieć anonimowe połączenie z internetem,

      Niby skąd? Bez umowy? Prepaidy są rejestrowane. Wszystkie publiczne wifi są w miejscach, gdzie są kamery.
      A nawet wtedy, żeby korzystać musisz się zarejestrować w systemie na jakiegoś mejla. Coraz trudniej założyć konto mejlowe bez podawania numeru karty albo telefonu.

      komunikator z szyfrowaniem end to end pod wygodnym protokołem

      Możesz korzystać, ale to nielegalne, więc…

      i w razie czego nigdzie nie rejestrowane serwery.

      Ruchu z/do nie ukryjesz. Generując ruch do serwera w dziwnym miejscu może nawet prawa nie złamiesz, ale trafisz na krótką listę ludzi wartych większej uwagi.

      Oczywiście w komunikacji odpada GSM, e-mail, FB i inne popularne wynalazki.

      Zostają ci gołębie.

      Możesz też mieć własną sieć bezprzewodową nawet opartą na częstotliwościach poniżej 1GHz.

      Możesz, ale to tylko bardzo technologicznie zaawansowany sposób krzyku „tu jestem! i łamię prawo!”.

      Sam Starlink mógłby tworzyć własny internet i szukaj wiatru w polu.

      @falconiforme: starlink będzie współpracował ze służbami. Dla nich to biznes.

    •  

      pokaż komentarz

      nikt raczej nie będzie zakazywał szyfrowania calemu społeczeństwu.

      @RHTM: zakażą tylko tym, którym na tym bardzo zależy. To niewielka grupa ludzi, nie warta uwagi przy urnach wyborczych.

    •  

      pokaż komentarz

      @wykopyrek Co jest nielegalne? Szyfrowanie klient-serwer? Zwrócę uwagę ludzi którzy nic nie znajdą i nawet nie będą wiedzieć co podejrzewać?

      Weź idź naucz się w internety, programowania, radiomodemów to może zrozumiesz granice istnieją tylko w Twojej głowie.

    •  

      pokaż komentarz

      Co jest nielegalne? Szyfrowanie klient-serwer? Zwrócę uwagę ludzi którzy nic nie znajdą i nawet nie będą wiedzieć co podejrzewać?

      Rozumiesz, że rozmawiamy o propozycjach i dążeniach UE? Czy ci umknęło?

      Weź idź naucz się w internety, programowania, radiomodemów to może zrozumiesz granice istnieją tylko w Twojej głowie.

      @falconiforme: również napiszę wprost, zgadzając się. Między nami nie ma wspólnej płaszczyzny wiedzy, na której moglibyśmy oprzeć dalszą rozmowę ( ͡º ͜ʖ͡º)

    •  

      pokaż komentarz

      @wykopyrek UE to są urzędnicy, a nie informatycy.

    •  

      pokaż komentarz

      To kwestia precyzji określeń, a ja to napisałem w sposób uproszczony, ale oddający sens. Sam algorytm hashujący oczywiście nie szyfruje, ale skoro stanowi (w tym przypadku) podstawę szyfrowania, to uważam, że można to tak (w uproszczeniu) określić.

      @FredOnizuka: nie stanowi podstawy. Podstawę stanowi one time pad - to jest wykorzystany algorytm szyfrowania w tym przypadku.

      Co do samej podatności algorytmu na złamanie, to na jego wstępie zaznaczyłem, że jest to najprostsza wersja (w sumie, to można jeszcze prościej, ale to by zdecydowanie zwiększyło jego podatność, więc po chwili wahania, zdecydowałem się podać nieco lepszą wersję). Mimo to, ze względu na same właściwości hashy, skuteczność tego, jest dość wysoka (lecz ja bym go osobiście do bardzo ważnych rzeczy nie użył).

      @FredOnizuka: ja nie wiem. Musiałbym zobaczyć jakiś dowód na to. Raczej skłaniam się ku temu, że jest słaby ze względu na powtarzalność hasła, które jest wykorzystane w całości wielokrotnie do generowania klucza.

      Ale istnieją (i też je znam ( ͡° ͜ʖ ͡°) ) znacznie bardziej zaawansowane wersje, których złamanie jest praktycznie niemożliwe. Oczywiście, nie mogę tutaj czegoś takiego podać, bo by mnie jeszcze jakieś służby oskarżyły o wspomaganie terroryzmu. ( ͡° ͜ʖ ͡°)

      @FredOnizuka: yhym, oczywiście. Dalej nie będzie to szyfrowanie algorytmem SHA.

      Upierał się, aby mu pokazać algorytm, więc to zrobiłem (bo by potem było, że mówię nieprawdę). ( ͡° ͜ʖ ͡°)
      Nie zrobiłeś. Pokazałeś co innego.

    •  

      pokaż komentarz

      Jak wskazać, że dany komunikat jest zaszyfrowany? Możesz mieć takie hobby, że przesyłasz sobie ze znajomymi losowe ciągi znaków.

      @piernikwkropki: Oj tam zaraz zaszyfrowany, od czego jest steganografia? Wyślesz do znaki ego fotkę z wakacji a faktyczna wiadomość będzie ukryta w fotce. To nie jest szyfrowanie.

    •  

      pokaż komentarz

      ja nie wiem. Musiałbym zobaczyć jakiś dowód na to. Raczej skłaniam się ku temu, że jest słaby ze względu na powtarzalność hasła, które jest wykorzystane w całości wielokrotnie do generowania klucza.

      @vitek6: Powtarzalność hasła (bo zmienia się tylko numer dodawany na jego końcu), nie stanowi problemu, bo jedną z cech funkcji hashujących jest to, że jej wynik ma być jak najbardziej losowy (nawet jakbyś jako argument tej funkcji podstawiał kolejne liczby). Może dodam, abyś źle nie zrozumiał, co mam na myśli pod pojęciem "losowy" - dla danego argumentu funkcja hashująca zawsze zwraca ten sam wynik. Same funkcje hashujące, zanim zostaną zatwierdzone do bezpiecznego użycia, to przechodzą wiele różnych testów, wiec są dość pewne.

      Zresztą zakres 2^256 jest tak duży, że nie da się przy pomocy obecnej technologii przeszukać całości (a nawet znaczącego fragmentu, który dawałby jakieś realne szanse na trafienie) w poszukiwaniu jakiś statystycznych cech, czy powtarzalności. Poza tym, można (tą prostą wersję algorytmu, który podałem) łatwo rozszerzyć tak, że prawdopodobieństwo odszyfrowania (np. znalezienia powtarzających się ciągów, jeśli takie w ogóle występują) staje się absurdalnie małe (praktycznie rzecz biorąc, nie ma sensu nawet tego szukać).

      Co do nazewnictwa, to są tylko szczegóły. Nawet jak przyjąć Twoją wersję, to i tak nie zmienia to faktu, że można używając SHA (nawet jeśli jest to tylko użycie pośrednie) szyfrować dane.

    •  

      pokaż komentarz

      Twoją wersję, to i tak nie zmienia to faktu, że można używając SHA (nawet jeśli jest to tylko użycie pośrednie) szyfrować dane.

      @FredOnizuka: nie można. Użyłeś algorytmu one time pad a nie sha do szyfrowania.

      Powtarzalność hasła (bo zmienia się tylko numer dodawany na jego końcu), nie stanowi problemu, bo jedną z cech funkcji hashujących jest to, że jej wynik ma być jak najbardziej losowy (nawet jakbyś jako argument tej funkcji podstawiał kolejne liczby). Może dodam, abyś źle nie zrozumiał, co mam na myśli pod pojęciem "losowy" - dla danego argumentu funkcja hashująca zawsze zwraca ten sam wynik. Same funkcje hashujące, zanim zostaną zatwierdzone do bezpiecznego użycia, to przechodzą wiele różnych testów, wiec są dość pewne.

      One time pad jest silny (i nie do złamania) tylko wtedy kiedy klucz w całości jest rzeczywiście losowy i jest użyty tylko raz. To jest jedna z podstawowych wad tego algorytmu. Twój nie jest w pełni losowy a powstaje w wyniku jakiegoś pseudolosowego algorytmu.

    •  

      pokaż komentarz

      @wykopyrek: czyli chcesz ustawą zdelegalizować cały internet.

      @fegwegw: tak, a o co chodzi? przeciez prawo pisza lobbysci i lesne dziadki, a szczegolnie w Polsce politycy uwilbiaja sie "wzorowac" na zachodzie gdy im wygodniej czy wrecz zmieniac sens dyrektyw unijnych do granic absurdu (np. implementacja obowiazku informwania o cookies to jest w polsce zart). a jak tam polski antyterrorystyczny przepis rejstracji kart pre-paid? zlapali juz dzieki temu jakiegos terroryste? a moze chociaz jakiegos oszusta z olx? nie? oj...

      wiec absolutnie mnie nie dziwi ze ktos gdzies mysli ze to fajnie zakazac szyfrowania a potem bedzie sie dziwil ze interenet nie dziala.

      źródło: i.imgur.com

    •  

      pokaż komentarz

      One time pad jest silny (i nie do złamania) tylko wtedy kiedy klucz w całości jest rzeczywiście losowy i jest użyty tylko raz. To jest jedna z podstawowych wad tego algorytmu. Twój nie jest w pełni losowy a powstaje w wyniku jakiegoś pseudolosowego algorytmu.

      @vitek6: Tak, klucz nie jest w pełni losowy, ale jego długość jest bardzo duża (2^256), o co najmniej kilkadziesiąt rzędów wielkości większa, niż długość szyfrowanego tekstu i nie da się "przejrzeć" całego klucza, aby móc wyciągnąć jakieś globalne wnioski dotyczące dowolnego jego fragmentu (np. tego, który zostanie użyty podczas szyfrowania).

      Dodatkowo, już przy niewielkiej modyfikacji algorytmu (cały czas podkreślam, że to jest najprostsza wersja, tylko dla przykładu), a dokładnie sposobu tworzenia "klucza", wszelka jego analiza statystyczna traci sens, bo liczba możliwych rozwiązań rośnie wykładniczo (niestety, tutaj muszę się "ugryźć w język" i nie mogę Tobie podać tej modyfikacji).

    •  

      pokaż komentarz

      @vitek6:

      Użyłeś algorytmu one time pad a nie sha do szyfrowania.

      Algorytmy blokowe też są używane do generowania klucza strumieniowego. Jeżeli ktoś stosuje AES w trybie licznikowym, to używa AESa do szyfrowania, czy nie?

    •  

      pokaż komentarz

      Tak, klucz nie jest w pełni losowy, ale jego długość jest bardzo duża (2^256), o co najmniej kilkadziesiąt rzędów wielkości większa, niż długość szyfrowanego tekstu i nie da się "przejrzeć" całego klucza, aby móc wyciągnąć jakieś globalne wnioski dotyczące dowolnego jego fragmentu (np. tego, który zostanie użyty podczas szyfrowania).

      @FredOnizuka: nieprawda. Długość klucza jest równa długości tekstu.

      Dodatkowo, już przy niewielkiej modyfikacji algorytmu (cały czas podkreślam, że to jest najprostsza wersja, tylko dla przykładu), a dokładnie sposobu tworzenia "klucza", wszelka jego analiza statystyczna traci sens, bo liczba możliwych rozwiązań rośnie wykładniczo (niestety, tutaj muszę się "ugryźć w język" i nie mogę Tobie podać tej modyfikacji).

      @FredOnizuka: tak, tak. Super tajny algorytm szyfrowania tak dobry, że nie można się nim podzielić :d Zaprzeczenie dobrego algorytmu.

    •  

      pokaż komentarz

      @anadyomenel: nie wiem. Nie pamietam jak działa AES w trybie licznikowym.

    •  

      pokaż komentarz

      nieprawda. Długość klucza jest równa długości tekstu

      @vitek6: Nie rozumiesz: tutaj użyty jest fragment klucza (sam fragment ma taką długość, jak tekst), który (ten cały klucz) ma długość 2^256 bajtów. Jak chcesz znaleźć ten fragment w tak długim kluczu?

      Co do "tajności", to po prostu taka wiedza nie powinna być bezpośrednio dostępna dla każdego, bo można ją wykorzystać do "złych" celów (pedofile, prawdziwi terroryści, itp.). Taką wiedzę można oczywiście zdobyć, ale to wymaga poświęcenia czasu na zgłębianie tematu, co znacznie zawęża krąg ludzi, którzy będą ją posiadali. Jak Ty nie posiadasz takiej wiedzy (bo nie zadałeś sobie trudu jej zdobycia), to może po prostu nie powinieneś jej posiadać. Mam też wrażenie, że starasz się "wyciągnąć" ode mnie szczegóły, co by potencjalnie świadczyło o tym, że chciałbyś je do jakiegoś (być może nawet niecnego) celu wykorzystać. ( ͡° ͜ʖ ͡°)

      PS. Może też podam przykład z innej dziedziny (dlaczego nie wszystko powinno być jawne): sztuki walki. Nie ma tam jakiś "magicznych", tajnych technik, ale z zasady nie uczy się niektórych rzeczy osób "z zewnątrz" (oraz na niskim poziomie). Dlaczego? Bo np. znam przypadek, że ktoś pokazał jakiemuś (przygłupiemu) nastolatkowi, jak można łatwo zabić człowieka i on podczas wygłupów, chcąc się popisać przed grupą, użył tego na zupełnie przypadkowym człowieku (gość sobie po prostu przechodził obok nich). Pewnie w swoim głupim łbie "pomyślał", że zatrzyma się w ostatniej chwili i nic się temu człowiekowi nie stanie. Ale ponieważ nie miał w tym żadnej wprawy (nigdy nie ćwiczył), to oczywiście przesadził i skończyło się śmiercią człowieka.
      I można by podać wiele takich przykładów z różnych dziedzin (kryptografia nie jest tu wyjątkiem).

    •  

      pokaż komentarz

      Nie rozumiesz: tutaj użyty jest fragment klucza (sam fragment ma taką długość, jak tekst), który (ten cały klucz) ma długość 2^256 bajtów. Jak chcesz znaleźć ten fragment w tak długim kluczu?

      @FredOnizuka: to ty nie rozumiesz własnego algorytmu chyba. Klucz jest dokładnie długości tekstu.

      Co do "tajności", to po prostu taka wiedza nie powinna być bezpośrednio dostępna dla każdego, bo można ją wykorzystać do "złych" celów (pedofile, prawdziwi terroryści, itp.). Taką wiedzę można oczywiście zdobyć, ale to wymaga poświęcenia czasu na zgłębianie tematu, co znacznie zawęża krąg ludzi, którzy będą ją posiadali. Jak Ty nie posiadasz takiej wiedzy (bo nie zadałeś sobie trudu jej zdobycia), to może po prostu nie powinieneś jej posiadać. Mam też wrażenie, że starasz się "wyciągnąć" ode mnie szczegóły, co by potencjalnie świadczyło o tym, że chciałbyś je do jakiegoś (być może nawet niecnego) celu wykorzystać. ( ͡° ͜ʖ ͡°)

      @FredOnizuka: ja nic od ciebie nie chce. To ty się chwalisz znajomością jakiś super algorytmów, których nie możesz wyjawić bo sobie uroiles, że to jakaś super tajemna wiedza, która nie należy się wszystkim. To po co w ogóle piszesz? Mam się domyślać o co tobie chodzi?

      nie wszystko powinno być jawne): sztuki walki. Nie ma tam jakiś "magicznych", tajnych technik, ale z zasady nie uczy się niektórych rzeczy osób "z zewnątrz" (oraz na niskim poziomie). Dlaczego? Bo np. znam przypadek, że ktoś pokazał jakiemuś (przygłupiemu) nastolatkowi, jak można łatwo zabić człowieka i on podczas wygłupów, chcąc się popisać przed grupą, użył tego na zupełnie przypadkowym człowieku (gość sobie po prostu przechodził obok nich). Pewnie w swoim głupim łbie "pomyślał", że zatrzyma się w ostatniej chwili i nic się temu człowiekowi nie stanie. Ale ponieważ nie miał w tym żadnej wprawy (nigdy nie ćwiczył), to oczywiście przesadził i skończyło się śmiercią człowieka.
      I można by podać wiele takich przykładów z różnych dziedzin (kryptografia nie jest tu wyjątkiem).


      @FredOnizuka: głupie porównanie. Algorytmy szyfrujące używane na całym świecie nie są tajne i są ogólno dostępne bo ich siła nie polega na tym, że ktoś nie zna algorytmu a na podstawach matematycznych.

    •  

      pokaż komentarz

      to ty nie rozumiesz własnego algorytmu chyba. Klucz jest dokładnie długości tekstu.

      @vitek6: Ehh... Spróbuję jeszcze prościej. ( ͡° ͜ʖ ͡°)
      Klucz (bezpośrednio szyfrujący) jest oczywiście równy długości tekstu (trudno, by był dłuższy), ale jest fragmentem bardzo długiego ciągu (2^256 bajtów). Aby odszyfrować tekst, musisz znaleźć ten (krótki) klucz w tym długim ciągu. I na tym polega trudność w "złamaniu" tego szyfrowania. Naprawdę nie wiem, jak można tego nie rozumieć. Zresztą, jak twierdzisz, że algorytm jest do dupy (i łatwy do złamania), to podaj sposób na to.

      głupie porównanie. Algorytmy szyfrujące używane na całym świecie nie są tajne i są ogólno dostępne bo ich siła nie polega na tym, że ktoś nie zna algorytmu a na podstawach matematycznych.

      To nie są jakieś "super tajne algorytmy szyfrujące" i nie ja je wymyśliłem (wymyślili to ludzie mający znacznie większą wiedzę, niż Ty czy ja). I wyobraź sobie, że nie wszystkie algorytmy są jawne. Jawnośc oczywiście dotyczy tych, które są w powszechnym użyciu (trudno, aby w takiej sytuacji były one niejawne).

    •  

      pokaż komentarz

      Ehh... Spróbuję jeszcze prościej. ( ͡° ͜ʖ ͡°)
      Kucz (bezpośrednio szyfrujący) jest oczywiście równy długości tekstu (trudno, by był dłuższy), ale jest fragmentem bardzo długiego ciągu (2^256 bajtów). Aby odszyfrować tekst, musisz znaleźć ten (krótki) klucz w tym długim ciągu. I na tym polega trudność w "złamaniu" tego szyfrowania. Naprawdę nie wiem, jak można tego nie rozumieć.


      @FredOnizuka: aby odszyfrować tekst musisz znać ta pierwsza frazę, która nazwałeś hasłem. Nic więcej. O jakim ciągu piszesz?

      Zresztą, jak twierdzisz, że algorytm jest do dupy (i łatwy do złamania), to podaj sposób na to.

      @FredOnizuka: nic takiego nie napisałem. Napisałem, że podejrzewam, że to, że klucz nie jest losowy może wpłynąć na siłę tego algorytmu ale pewny tego nie jestem.

      To nie są jakieś "super tajne algorytmy szyfrujące" i nie ja je wymyśliłem (wymyślili to ludzie mający znacznie większą wiedzę, niż Ty czy ja). I wyobraź sobie, że nie wszystkie algorytmy są jawne. Jawnośc oczywiście dotyczy tych, które są w powszechnym użyciu (trudno, aby w takiej sytuacji były one niejawne).

      @FredOnizuka: to po co o czymś wspominasz skoro nie chcesz o tym gadać?

    •  

      pokaż komentarz

      aby odszyfrować tekst musisz znać ta pierwsza frazę, która nazwałeś hasłem. Nic więcej.

      @vitek6: Gratuluję, właśnie odkryłeś sposób na złamanie zaszyfrowanej wiadomości - wystarczy znać hasło. ( ͡° ͜ʖ ͡°)

      Przecież, to chyba oczywiste, że jak znasz hasło, to odszyfrujesz wiadomość. Przepraszam, nie mówię tego, aby Ciebie jakoś obrazić, czy coś, ale czy Ty coś dzisiaj piłeś? ( ͡° ͜ʖ ͡°)

      Może to Ciebie zaskoczy, ale zwykle podczas łamania zaszyfrowanych wiadomości nie znamy hasła.

      to po co o czymś wspominasz skoro nie chcesz o tym gadać?

      Upierałeś się, że nie da się użyć SHA do szyfrowania, więc podałem Tobie (najprostszy możliwy) algorytm, udowadniając, że jednak się da.

    •  

      pokaż komentarz

      Gratuluję, właśnie odkryłeś sposób na złamanie zaszyfrowanej wiadomości - wystarczy znać hasło. ( ͡° ͜ʖ ͡°)

      @FredOnizuka: oczywiście, ze tak a niejakim fragment jakiegoś ciągu.

      Upierałeś się, że nie da się użyć SHA do szyfrowania, więc podałem Tobie (najprostszy możliwy) algorytm, udowadniając, że jednak się da.

      @FredOnizuka: upieram się nadal, że algorytm sha nic nie szyfruje. Ty udowodniłeś, że one time pad szyfruje a nie sha.

    •  

      pokaż komentarz

      oczywiście, ze tak a niejakim fragment jakiegoś ciągu

      @vitek6: Tylko, że łamiąc to od strony hasła, czyli metodą "brute force", to zakładając odpowiednio silne hasło, będziesz miał 2^256 kombinacji to przeszukania, co obecnie jest absolutnie niemożliwe.

      upieram się nadal, że algorytm sha nic nie szyfruje. Ty udowodniłeś, że one time pad szyfruje a nie sha

      A ja będę się upierał, że to jednak SHA stanowi podstawę tego algorytmu, chociażby z tego względu, że to on na podstawie hasła tworzy ciąg szyfrujący (więc jest kluczowym elementem algorytmu).

      PS. Oczywiście SHA "sam z siebie" niczego nie szyfruje, ale jest tu wykorzystany do szyfrowania.

    •  

      pokaż komentarz

      Tylko, że łamiąc to od strony hasła, czyli metodą "brute force", to zakładając odpowiednio silne hasło, będziesz miał 2^256 kombinacji to przeszukania, co obecnie jest absolutnie niemożliwe.

      @FredOnizuka: niekoniecznie trzeba robić burtę force aby znaleźć hasło.

      A ja będę się upierał, że to jednak SHA stanowi podstawę tego algorytmu, chociażby z tego względu, że to on na podstawie hasła tworzy ciąg szyfrujący (więc jest kluczowym elementem algorytmu).

      @FredOnizuka: podstawę stanowi algorytm one time pad. Nie jest kluczowym i może zostać zastąpione czym innym. To jest po prostu one time pad.

    •  

      pokaż komentarz

      niekoniecznie trzeba robić burtę force aby znaleźć hasło

      @vitek6: Jak próbujesz złamać hasło, zgadując je (dowolną metodą), to przy "dobrym" haśle (ułożonym według zasad tworzenia bardzo silnych haseł), "brute force" jest jedną sensowną metodą (słownikowe i inne działają tylko na stosunkowo "słabe" hasła).

    •  

      pokaż komentarz

      @FredOnizuka: nieprawda. Jak ktoś źle zastosuje chociażby tego one time pada i będzie wykorzystywal wielokrotnie to samo hasło to można je znaleźć bez burte forca i widziałem na własne oczy jak to ktoś robi.

    •  

      pokaż komentarz

      @vitek6: Aaa... Tobie o to chodzi. ( ͡° ͜ʖ ͡°) Można to dość łatwo obejść dokładając na początek szyfrowanego tekstu jakiś losowy ciąg znaków (przy każdej wiadomości inny), który będzie dodatkowo dołączany do hasła (sam ten dodatkowy ciąg znaków byłby szyfrowany jak poprzednio). Nie jest to idealna metoda (są znacznie lepsze). Poza tym, musiałbyś mieć bardzo dużo krótkich, zaszyfrowanych wiadomości, aby próbować odgadnąć hasło tą metodą.

      Jak już wiele razy wspominałem to jest najprostsza wersja, więc nie zawiera zabezpieczeń przed niektórymi podatnościami. Miało to tylko zademonstrować użycie SHA, więc dla uproszczenia założyłem, że przesyłamy tylko jedną wiadomość dla danego hasła. W "pełnej", bezpiecznej wersji, sam algorytm byłby znacznie bardziej skomplikowany (ale nadal opierałby się na SHA).

    •  

      pokaż komentarz

      @FredOnizuka: o nie opiera się na sha. Opiera się na tym jak działa one time pad.

    •  

      pokaż komentarz

      @vitek6: Niech Tobie będzie, ale to tylko kwestia szczegółowego nazewnictwa, czyli mało istotna. ( ͡° ͜ʖ ͡°)

  •  

    pokaż komentarz

    w trosce o dobro najmłodszych w Internecie (zwalczanie pedofilii i pornografii dziecięcej)

    Taa.

  •  

    pokaż komentarz

    może niech od razu zrobią tak jak za komuny było, że baby na poczcie otwierały listy i donosiły milicji i agentom sb.

  •  

    pokaż komentarz

    A mogę sie zesrać w prywatności, czy unia Europejska będzie się chciała mi sie przyglądać?

  •  

    pokaż komentarz

    aby automatycznie wykrywać nielegalne treści, wszystkie prywatne wiadomości w komunikatorach mają być w przyszłości sprawdzane

    W jakich komunikatorach? Przetępcy napiszą sobie własny, w pełni szyfrowany komunikator.