
13.06.2010, 23:14
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме: 7215020
Репутация:
1423
|
|
Сообщение от black_berry
"Узкое" место в самом алгоритме - это был бы наилучший вариант. Основная опасность кроется в ошибках реализации алгоритмов в ПО с закрытыми исходными кодами, да и с открытыми тоже. Тут правильно было написано "а кто проверял лично, что open-source безопасен?"
То есть Вы считаете, что разработчики опен-сорса нагло суют в свое ПО различные "закладки" в надежде, что никто сурсы проверять не станет ? Весьма опрометчиво полагаться на такой авось, Вы не находите ? Ведь в конце концов может случиться, что кто-нибудь эти сурсы таки проверит от нефиг делать и тогда будет шуму на все интернеты о "закладках", разве нет ? Это аналогично разгуливанию с пистолетом перед отделением милиции - раз, другой, десятый пройдешь, а на одиннадцатый заходят у тебя проверить документы, да заодно и обыскать на всякий случай как и подобает у нас по госту.
Сообщение от black_berry
Что посоветовать могу: найдите криптографические программы, выпущенные до того как американцы начали закручивать гайки после 11.09. Именно эти программы могут содержать истинно подлинные шифры с корректной реализацией и не содержать "закладок".
Сообщение от -PRIVAT-
1. Действительно, ка многие написали, смотря для каких целей.
2. VPN- безопасна. Отдел К любым способом сможет получить нужную им информацию, как бы мы не предохранялись.
3. Отдел К сможет получить нужную им информацию, даже с системой TOR или VPN. Они обе анонимны, но как я выше писал отдел К сможет узнать, то, что им нужно. Так же я хочу отметить, что мне кажется VPN более анонимна.
4. На расшифровку это у них много времени не займёт. Они получат нужную им информацию
Ой, а можно поподробнее ? Пожалуйста. Может поделитесь инфой как же они это делают ??7
“По щучьему велению, отдела К хотению повелеваю !!1 Пускай разверзнется сей криптоконтейнер предо мною и явит мне все свои тайны !!”, – сержант трижды стукает Волшебной Палочкой в экран монитора и .. О Чудо ! закриптованные файлы начинают медленно проявляться …
из протокола вскрытия хакерского кумпутера. Отдел К, савиршено сикретно.
Так ? Тут правда про контейнеры, а не впн, но то уже дело щучьего хотения и мастерства владения волшебной палочкой естественно. Процедура правильно описана ? Ничего не упустили ?
|
|
|