Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Nie chce mi się teraz szukać, ale to nie jest jakieś ograniczenie prawne?
Offline
Mnie się też niespecjalnie chce szukać, ale USA ma uregulowane prawnie wszystkie kwestie dotyczące szyfrowania, a poza USA nikt nie patentował i nie ustalał standardów szyfrowania cywilnego.
W dodatku cały soft do szyfrowania mam z USA.
Podobnie, jak wszyscy użytkownicy Windowsa, Linuxa, BSD, MacOSa, IOSa czy Androida. :DDD
Offline
Znając pomysły jankesów pewnie tak jest ;)
A to oni, mniej lub bardziej formalnie, tym rządzą.
Offline
Tylko nie rozumiem problemu. Masz możliwość tworzenia dłuższych kluczy niż te standardowe? Masz. Więc o co chodzi? To, że mogą wyniknąć z tego problemy (a z czego mogą nie wyniknąć?) to już inna sprawa. Zawsze dostosowanie czegoś do własnych potrzeb będzie generować problemy nieznane przy domyślnych ustawieniach — pewnie dlatego są domyślne. xD
Jacekalex napisał(-a):
USA ma uregulowane prawnie wszystkie kwestie dotyczące szyfrowania
Ciekawe czy tam jest zapis, że możesz szyfrować pod warunkiem, że możemy to złamać. xD
Chciałbym zobaczyć jak ludzie by zareagowali na zapis prawny "stosowanie truecrypta jest nielegalne". xD
Ostatnio edytowany przez morfik (2013-02-26 17:16:28)
Offline
morfik napisał(-a):
yossarian napisał(-a):
USA ma uregulowane prawnie wszystkie kwestie dotyczące szyfrowania
Ciekawe czy tam jest zapis, że możesz szyfrować pod warunkiem, że możemy to złamać. xD
Chciałbym zobaczyć jak ludzie by zareagowali na zapis prawny "stosowanie truecrypta jest nielegalne". xD
Przytoczyłeś nie moje słowa ;)
To wcale nie brzmi tak absurdalnie jak Ci się wydaje:
http://prawo.vagla.pl/node/7502
i chyba nie jest to martwe prawo:
http://niebezpiecznik.pl/post/nie-podal-hasla-trafil-do-wiezienia/
To akurat w Wielkiej Brytanii, ale w USA zazwyczaj mają lepsze sposoby — zawsze można (zamiast hasła) „terrorystę” złamać ;)
A Polska ostatnio stara się byc bardzo postępowa i dzielnie powiela takie pomysły.
Ostatnio edytowany przez yossarian (2013-02-26 16:35:19)
Offline
25
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:35:43)
Offline
Jacekalex napisał(-a):
Naprawdę? jak zmienić długość klucza we wszystkich programach gpg na świecie?
I dlaczego kilka lat temu mogłem generować klucz SSH DSA 4096 bit, a obecnie tylko 1024 bit?
Bo z gpg już próbowałem, i w ogóle nie działał na dłuższym kluczu, sam nic nie mógł zaszyfrować.
Także to nie jest wcale takie proste, jak twierdzisz.....
DSA (Digital Signature Algorithm) jest częścią służącą do podpisywania i zawsze mogła mieć max. 1024. Szyfrując wykorzystujesz część ElGamal, która może mieć 4096 bity.
Offline
Policja sobie deszyfruje wiadomości, a tu BSOD - i 20 lat w plecy :D
Fervi
Offline
Ani w Polsce ani w USA nie istnieją żadne ograniczenia jakości szyfrowania. USA miało kiedyś ograniczenia na eksport za granicę napisanego w USA oprogramowania kryptograficznego ale sobie dawno odpuścili. Chyba stąd się wzięła ta miejska legenda.
Offline
Zawsze można się bronić, że te dane na dysku to są losowe śmieci z /dev/urandom , a że podczas startu woła o jakieś hasło to można zrzucić na bug gruba xD Jak policja sądzi inaczej to niech udowodnią, że na dysku znajdują się zaszyfrowane dane. xD
Offline
668
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:49:50)
Offline
fervi napisał(-a):
2) Czy udało już się Truecrypt złamać? :P
Kiedyś czytałem że Truecryp jakiś ziomek coś zaszyfrował to FBI się z tym męczy chyba do dziś.
Może AES-em szyfruj.
Offline
672
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:49:55)
Offline
uzytkownikubunt napisał(-a):
menel napisał(-a):
co do pidgina to pidgin-otr
Pidgin a konkretniej biblioteka libpurple ma niezbyt dobra opinie jeżeli chodzi o jakość
OTR jest pewnego rodzaju standardem i wiele komunikatorów go obsługuje (np. Kopete)
Tylko pewnie lewackie Empathy nie ma, ale ten syf nic nie ma
Fervi
Offline
Moje też, a to, że tylko 2 kontakty ... :D
Fervi
Offline
Przaszam, a czy samo szyfrowanie które oferuje DUG certyfikatem nie wystarcza?
Ja przepraszam za lajkonickie pytania, ale nie ogarniam tematu w ogóle.
Offline
DUG XMPP jak mniemam?
Problem w tym, że komunikacja
Klient -> Server -> Klient
Może być przechwytywana i rozszyfrowana
Problem pojawia się, gdy jest
Klient+ -> Server -> Klient+
Czyli dodatkowe szyfrowanie - gdyż jesteś jakby niezależny od decyzji DUG'a. Oni mogą wyłączyć szyfrowanie, ale twoje dane dalej będą zaszyfrowane - przez plugin
Fervi
Offline
lis6502 nie troluj, bo naśle na Ciebie tajwana;)
Offline
@menel, nie strasz kota myszą xD. Jak czegoś nie wiem to pytam.
@fervi, czy to nie paranoja? to tak jakby sesję SSH owinąć dodatkowo w VPN. Ja rozumiem dbanie o prywatność, ale właśnie chyba po to mamy mnogość serwerów XMPP, że jak jeden zamachnie się na prywatność wyłączając szyfronwanie klient<>serwer, to loguję sie z domeny myopera.com, nie? To z jabbim.org itp.
Trzeba wziąć pod uwagę nie tylko siebie, ale i wygodę rozmówców, bo jakoś nie widzi mi się za bardzo by ziomka który z xmpp korzysta tylko mobilnie, nagabywać na dodatkowe szyfrowanie, bo omg inwigilacja.
Offline
fervi -- to nie tak: klient -> server -> server .... ->server -> klient
Te certyfikaty serverowe to są tylko na linii klient server i jeśli by się korzystało tylko z jednego servera, do którego wpięci by byli wszyscy klienci, to komunikacja będzie zabezpieczona, problem w tym, że jabber to nie jest 1 server i komunikacja przechodzi przez szereg serverów, między którymi info nie jest szyfrowane i tam można podsłuchać. Poza tym zawsze pozostaje kwestia zaufania do servera.
Offline