ZlydenGL
Moderator | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Цитата: вижу следующие варианты туннелей | Как же все сложно... Попробую еще раз вернуть рельсы взад, сославшись на сообщение топикстартера: Цитата: как защитить себя от прослушивания со стороны своего сотового? | При чем тут канал передачи цифровых данных? Я-то всю беседу строил из пожеланий ТС, а не того, что увидел прохожий, решивший похвастаться уровнем чукчеписательства, не прокачав при этом, правда, навыка чукчечитательства. Цитата: По ней можно понять производительность мобильников в AES. Для справки: GSM кодеки - это чуть меньше десятка килобит в секунду. Так что скажите: насколько сильнее будет сажать батарею телефона дополнительное шифрование? | Производительность - это хорошо. А насколько эта производительность садит батарею? Тот же S4 тянет офигенную графику... Которая опустошает аккум за считанные ДЕСЯТКИ МИНУТ. На графике да, все хорошо, писькомерки у графической подсистемы зашибись. Только практическое применение какое? Тот же самый вопрос касается голосовой связи. На то, чтобы сжать голосовой поток, и распределить его по таймслотам, энергии уходит жуть как много. Не, не как в случае навороченной игрухе, вопросов нет, но все равно ОЧЕНЬ много: грубо говоря 1 минута разговора уменьшает время автономной работы на ЧАС. Добавьте сюда еще криптосоставляющую... Ах да, вы же ее не меряли, правда? Все рассуждения выше касаются ТЕОРЕТИЧЕСКОЙ части, не ошибаюсь? Цитата: чем больше данных будет зашифровано конкретной кодовой книгой, тем быстрее шифр сломают. | Ровно в той же мере, что и приватные ключи в случае RSA. Это жизнь, детка! И говорить, что недостатки ОБЩЕГО являются ключевыми недостатками ЧАСТНОГО... Ну мысль надеюсь понятна Цитата: Расскажите мне, каким образом решена эта проблема. | А в чем сложность передавать обновление книги до вероятной ее расшифровки? Например, если при траффопотоке в Х передавать ее при объеме Х/2, или даже Х/3? Или Х/10 для особенных параноиков? Цитата: случае одного приватного ключа? Снова не то... | Ну во-первых, если утек приватный ключ - этого уже достаточно для расшифровки ВХОДЯЩЕГО трафика, правда? Также можно добавить, что если утек приватный - то наверняка есть уровень доступа, когда даже публичный ключ не нужен для декомпиляции исходящего трафика (например "врезка" осуществлена ДО блока шифрования). Цитата: вы шифруете некую 1000-страничную книгу с помощью одной страницы словаря | Очень смешно, блин. Да, в этом случае степень защиты будет ровно той же, что у TrueCrypt контейнера с паролем в три единицы, и да - даже при банальном брутфорсе такой контейнер будет БЫСТРО вскрыт. Но мое-то исходное предложение касалось того, что я шифрую при помощи КНИГИ, правда? Перечитайте еще раз то, что я говорил на эту тему. Цитата: Еще один любопытный прыжок воображения... Итак, вы объявляете две функции одинаковыми на том основании, что они обе - функции, и одна большая функция может содержать в себе эти две маленьких. Браво. | Дальше этого бреда комментировать не буду, уж извините, ибо надоело. Но эту фразу поясню - я объявляю, что и y=ax, и y=sqrt(tan(lg(x)/e^pi)+g, и y=(select RowY From CryptoTable Where RowX=x Order By RAND()) и прочие являются ФУНЦИЯМИ в первую очередь. При этом я НИ РАЗУ не утверждал, что суть и/ли решение этих функций тождественны, правда? Да, первая совсем простая, вторая многоярусная, третья вообще подразумевает наличие вспомогательного бэкенда, но от этого они не перестают в основе своей быть ФУНКЦИЯМИ. В чем тут сложность-то? Или навык чтения того, что пишет оппонент, не развит настолько, что даже это непонятно?
---------- Переработал: втыкая аккумулятор в шуруповерт пытаешься передёрнуть затвор |
|