Показать сообщение отдельно

  #77  
Старый 13.06.2010, 23:14
Аватар для ElteRUS
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию

Цитата:
Сообщение от black_berry  
"Узкое" место в самом алгоритме - это был бы наилучший вариант. Основная опасность кроется в ошибках реализации алгоритмов в ПО с закрытыми исходными кодами, да и с открытыми тоже. Тут правильно было написано "а кто проверял лично, что open-source безопасен?"
То есть Вы считаете, что разработчики опен-сорса нагло суют в свое ПО различные "закладки" в надежде, что никто сурсы проверять не станет ? Весьма опрометчиво полагаться на такой авось, Вы не находите ? Ведь в конце концов может случиться, что кто-нибудь эти сурсы таки проверит от нефиг делать и тогда будет шуму на все интернеты о "закладках", разве нет ? Это аналогично разгуливанию с пистолетом перед отделением милиции - раз, другой, десятый пройдешь, а на одиннадцатый заходят у тебя проверить документы, да заодно и обыскать на всякий случай как и подобает у нас по госту.

Цитата:
Сообщение от black_berry  
Что посоветовать могу: найдите криптографические программы, выпущенные до того как американцы начали закручивать гайки после 11.09. Именно эти программы могут содержать истинно подлинные шифры с корректной реализацией и не содержать "закладок".


Цитата:
Сообщение от -PRIVAT-  
1. Действительно, ка многие написали, смотря для каких целей.

2. VPN- безопасна. Отдел К любым способом сможет получить нужную им информацию, как бы мы не предохранялись.

3. Отдел К сможет получить нужную им информацию, даже с системой TOR или VPN. Они обе анонимны, но как я выше писал отдел К сможет узнать, то, что им нужно. Так же я хочу отметить, что мне кажется VPN более анонимна.

4. На расшифровку это у них много времени не займёт. Они получат нужную им информацию
Ой, а можно поподробнее ? Пожалуйста. Может поделитесь инфой как же они это делают ??7

Цитата:
“По щучьему велению, отдела К хотению повелеваю !!1 Пускай разверзнется сей криптоконтейнер предо мною и явит мне все свои тайны !!”, – сержант трижды стукает Волшебной Палочкой в экран монитора и .. О Чудо ! закриптованные файлы начинают медленно проявляться …
из протокола вскрытия хакерского кумпутера. Отдел К, савиршено сикретно.
Так ? Тут правда про контейнеры, а не впн, но то уже дело щучьего хотения и мастерства владения волшебной палочкой естественно. Процедура правильно описана ? Ничего не упустили ?
 
Ответить с цитированием