mboost-dp1

unknown
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Svaret er kryptering. Fx. et system hvor man krypterede med public key, og dekrypterede med private - som kun var i sikre kredse.
#62 Men hvad så når Kineserne torturerer og på div. modbydelige måder forsøger at få nøglen oplyst? Det er desværre sådan det foregår i denne verden.
#48: Det kan fint løses. Krypteringsnøglen som er brugt til at kryptere indholdet kan ligge i RAM-lageret. Når strømmen forsvinder, vil denne nøgle være væk. Det kræver selvfølgelig at man skal lægge nøglen ind igen for at starte den, men alt i alt er vi vel samme sted som med magneten bare 60 kg lettere og med garanti en del billigere.
#37: Det giver ikke så meget mening. AES kan så vidt vides kun brydes ved at søge igennem nøglerne fra en ende af og hvis krypteringen er på 256 bit er der ~2^256 nøgler at prøve efter med. Der er for længst lukket og slukket for universet inden man er færdig med det. Selv hvis man finder en svaghed i AES der eksempelvis svækker krypteringen med 1 mia. gange ville man ikke kunne nå det inden for universets levetid.
Lyder det her (artiklen) ikke lidt mere som et drengerøvsprojekt, hvor man smadrer så meget som muligt, end det lyder som seriøse forslag til anvendelig teknologi?
#37: Det giver ikke så meget mening. AES kan så vidt vides kun brydes ved at søge igennem nøglerne fra en ende af og hvis krypteringen er på 256 bit er der ~2^256 nøgler at prøve efter med. Der er for længst lukket og slukket for universet inden man er færdig med det. Selv hvis man finder en svaghed i AES der eksempelvis svækker krypteringen med 1 mia. gange ville man ikke kunne nå det inden for universets levetid.
Lyder det her (artiklen) ikke lidt mere som et drengerøvsprojekt, hvor man smadrer så meget som muligt, end det lyder som seriøse forslag til anvendelig teknologi?
#64
Hvem siger man skal alle kombinationer igennem før man prøver den rigtige?
Hvis det fx er Kina der får fat i en disk, hvor der ligger meget følsom data på. Hvor meget datakraft er de så i stand til at fremskaffe?
Sandsynligheden for at de får det knækket inden for overskuelig fremtid er meget lille, men sikkerheden er ikke 100% ved kryptering.
Hvem siger man skal alle kombinationer igennem før man prøver den rigtige?
Hvis det fx er Kina der får fat i en disk, hvor der ligger meget følsom data på. Hvor meget datakraft er de så i stand til at fremskaffe?
Sandsynligheden for at de får det knækket inden for overskuelig fremtid er meget lille, men sikkerheden er ikke 100% ved kryptering.
#64 Jeg ved udmærket godt at der ikke er nogen kendt måde at bryde AES-256 og at brute force på 256 bit med nuværende teknologi ikke er sandsynligt. Det er vel også derfor USA tillader den til Top Secret ting.
Men man har vel de niveauer fordi man ønsker at have standardiserede måder som forskellige følsomme informationer skal behandles på. Det giver ikke mening hvis det højeste niveau så ikke er højt nok.
Og uanset hvad andre herinde siger om at det er utroligt som folk er kloge her, så giver det ikke mening at gemme oplysninger på en måde på en harddisk som ikke er sikker nok til det sikkerhedsniveau det måtte høre under. Så har man vel allerede der brudt det sikkerhedsniveau. Selvom harddisken så sidder i et nogenlunde sikkert fly.
Med det budget som sådanne et fly har kan det vel næppe være prisen på en billig harddisk der gør at man bruger den løsning frem for noget der er sikkert.
Nu ved jeg ikke lige hvad det var der skete med den harddisk i Kina, men lyder mere som om der var nogen der ikke tænkte sig ordentligt om der.
Sådanne en voldelig metode med en stor magnet lyder som en dårlig lappeløsning på et dårligt design.
Så jo #64, det lyder ikke sandsynligt at det er et seriøst projekt.
Hvis ikke AES-256 skulle være god nok, kunne man vel blot bruge den gentagende gange med forskellige nøgler eller kombinere den med andre former for kryptering. Nu kan jeg ikke lige huske om der er nogen grund til at gentagende anvendelser af AES-256 ikke skulle give bedre kryptering, men eftersom mulige mappings af 128 bit(blocksize, der er vel (2^128)! mulige mappings) er større end 2^256 er det vel sandsynligt.
Men igen AES-256 er godkendt til Top Secret. Så det skulle vel være nok.
Men man har vel de niveauer fordi man ønsker at have standardiserede måder som forskellige følsomme informationer skal behandles på. Det giver ikke mening hvis det højeste niveau så ikke er højt nok.
Og uanset hvad andre herinde siger om at det er utroligt som folk er kloge her, så giver det ikke mening at gemme oplysninger på en måde på en harddisk som ikke er sikker nok til det sikkerhedsniveau det måtte høre under. Så har man vel allerede der brudt det sikkerhedsniveau. Selvom harddisken så sidder i et nogenlunde sikkert fly.
Med det budget som sådanne et fly har kan det vel næppe være prisen på en billig harddisk der gør at man bruger den løsning frem for noget der er sikkert.
Nu ved jeg ikke lige hvad det var der skete med den harddisk i Kina, men lyder mere som om der var nogen der ikke tænkte sig ordentligt om der.
Sådanne en voldelig metode med en stor magnet lyder som en dårlig lappeløsning på et dårligt design.
Så jo #64, det lyder ikke sandsynligt at det er et seriøst projekt.
Hvis ikke AES-256 skulle være god nok, kunne man vel blot bruge den gentagende gange med forskellige nøgler eller kombinere den med andre former for kryptering. Nu kan jeg ikke lige huske om der er nogen grund til at gentagende anvendelser af AES-256 ikke skulle give bedre kryptering, men eftersom mulige mappings af 128 bit(blocksize, der er vel (2^128)! mulige mappings) er større end 2^256 er det vel sandsynligt.
Men igen AES-256 er godkendt til Top Secret. Så det skulle vel være nok.
#65: Nej, man skal næppe alle kombinationer igennem for at finde nøglen. Hvis man skal have 50% sandsynlighed for at finde nøglen skal man i princippet kun søge 2^255 nøgler igennem og ved 25% er det "kun" 2^254, men hvis vi antager at det højst er muligt at søge 100 bit nøgler igennem selv med rigtig lang tid på meget store cluster systemer, så er sandsynligheden for at finde nøglen i løbet af denne gennemsøgning af 2^100 nøgler altså kun (1/2^156)%. Det er med garanti end mindre sandsynlighed en sandsynligheden for at georg gearløs systemet med magneten fejler.
Der er flere problemer ved "bare" at kryptere diskene;
1) Der er en risiko for at krypteringen bliver brudt. På den måde er det lige så sikkert bare at kyle disken ud af vinduet..
2) Selv hvis det tager lang tid at dekryptere indholdet og det ikke længere har operativ værdi kan man bruge det til at verificere andre efterretninger der er kommet ind.
1) Der er en risiko for at krypteringen bliver brudt. På den måde er det lige så sikkert bare at kyle disken ud af vinduet..
2) Selv hvis det tager lang tid at dekryptere indholdet og det ikke længere har operativ værdi kan man bruge det til at verificere andre efterretninger der er kommet ind.
Der er også det "lille" minus ved kryptering, og det er at når de første kvantecomputere bliver skabt, så er al nuværende kryptering noget så irrelevant, da det uanset styrke kan brydes næsten med det samme.
#69 Indtil vi kan simulere mere end blot et par gates via kvantemekanik, anser jeg kvantecomputerbrydning endnu mere tænkt end at sætte en flok aber til at gætte sig frem.
Som nævnt før, så er problemet med kryptering at tortur og trusler vil blive brugt for at få udleveret nøglen. Hvis data rent faktisk er væk, hjælper ingen af disse dele.
Som nævnt før, så er problemet med kryptering at tortur og trusler vil blive brugt for at få udleveret nøglen. Hvis data rent faktisk er væk, hjælper ingen af disse dele.
#68
Skulle risikoen for at en krypteringalgoritme bliver brudt være for stor hvad så med at bruge 10 forskellige oven på hinanden?
Hvis oplysningerne kan bruges til at verificere andre oplysninger som har værdi, har de vel stadigt en værdi.
#69
Det er ikke korrekt. Public key kryptering basseret på faktorisering af primtal eller diskret logoritme vil være værdiløse da disse 2 problemer er lette på en kvantecomputer. Populære metoder som RSA og Diffie-Hellmann hører til disse.
Derimod vil en symmetrisk krypterings algoritme som AES ikke uden videre blive væsentligt lettere på en kvantecomputer. En kvantecomputer kan reducere en generel brute force søgning med kvadratroden. Dvs. en 256 bits nøgle kan findes med 2^128 operationer.
Måske dette er årsagen til at Top Secret kræver min 192 bit. da de vurderes at 2^64 måske vil være for lidt på den kvantecomputere man måske kan få bygget. Aner ikke om en evt. realiseret kvantecomputer vil kunne operere med 1Hz eller 1THz, men uanset hvad er 2^128 stadigt et stort tal.
#70 Hvorfor skulle dem om bord på flyet kende nøglen?
#71 Ingenting er 100% sikkert. (Inklusiv denne sætning :-)
Skulle risikoen for at en krypteringalgoritme bliver brudt være for stor hvad så med at bruge 10 forskellige oven på hinanden?
Hvis oplysningerne kan bruges til at verificere andre oplysninger som har værdi, har de vel stadigt en værdi.
#69
Det er ikke korrekt. Public key kryptering basseret på faktorisering af primtal eller diskret logoritme vil være værdiløse da disse 2 problemer er lette på en kvantecomputer. Populære metoder som RSA og Diffie-Hellmann hører til disse.
Derimod vil en symmetrisk krypterings algoritme som AES ikke uden videre blive væsentligt lettere på en kvantecomputer. En kvantecomputer kan reducere en generel brute force søgning med kvadratroden. Dvs. en 256 bits nøgle kan findes med 2^128 operationer.
Måske dette er årsagen til at Top Secret kræver min 192 bit. da de vurderes at 2^64 måske vil være for lidt på den kvantecomputere man måske kan få bygget. Aner ikke om en evt. realiseret kvantecomputer vil kunne operere med 1Hz eller 1THz, men uanset hvad er 2^128 stadigt et stort tal.
#70 Hvorfor skulle dem om bord på flyet kende nøglen?
#71 Ingenting er 100% sikkert. (Inklusiv denne sætning :-)
#72
Lige gyldigt hvor meget du krypterer er der en risiko for at krypteringen bliver brudt. Måske ikke i dag eller i morgen, men måske om 20-40 år. Det lyder ikke vigtigt men det kan stadig give et rigtig godt indblik i hvordan andre lande kører operativt. (Det kommer selvfølgelig også an på oplysningerne)
Samtidig vil det være mere tids og ressourcekrævende for den retmæssige bruger at arbejde med dataen hvis den skal igennem 10 forskellige krypteringsprogrammer.
Problemet ved at bruge kryptering er også at man skal gemme en nøgle og så er vi tilbage til start - for hvordan sletter man den? Man kan gemme den i RAM men ligesom ved harddisk er det muligt at "gætte" hvad en RAM kreds sidste kendte status var.
Lige gyldigt hvor meget du krypterer er der en risiko for at krypteringen bliver brudt. Måske ikke i dag eller i morgen, men måske om 20-40 år. Det lyder ikke vigtigt men det kan stadig give et rigtig godt indblik i hvordan andre lande kører operativt. (Det kommer selvfølgelig også an på oplysningerne)
Samtidig vil det være mere tids og ressourcekrævende for den retmæssige bruger at arbejde med dataen hvis den skal igennem 10 forskellige krypteringsprogrammer.
Problemet ved at bruge kryptering er også at man skal gemme en nøgle og så er vi tilbage til start - for hvordan sletter man den? Man kan gemme den i RAM men ligesom ved harddisk er det muligt at "gætte" hvad en RAM kreds sidste kendte status var.
Nu har jeg læst samtlige 72 indlæg. Er pointen med magneten ikke at sørge for at data ikke kommer i de forkerte hænder, ved at destruere data på disken. Med en kryptering, er dataen jo beskyttet på disken, og er der derfor stadig, og kan bruges af dem der har nøgle, altså data kan hentes frem, og kan derfor også hentes af andre. (Muligvis af en kvantecomputer (eller en med for meget tid;) eller noget helt andet). Dette er muligvis nærmest umuligt, men det er stadig en lille smule muligt (Jeg ved intet om krypteringer, men det er hvad jeg har fået ud af at læse tråden), og derfor skal data 100% destrueres. Formålet er jo at destruere data på disken, og det kan magneten. Krypteringen beskytter data, magneten smadrer data. Så er det op til amerikanerne selv, at have backup et sted.
Er det ikke lidt irrelevant med kryptering i denne diskussion, da formålet ikke er at beskytte data på en disk, men at destruere data på en disk?
Edit: #73 blev skrevet mens jeg skrev.
Er det ikke lidt irrelevant med kryptering i denne diskussion, da formålet ikke er at beskytte data på en disk, men at destruere data på en disk?
Edit: #73 blev skrevet mens jeg skrev.
#73
Ligegyldigt hvor stor en magnet du bruger er der vel også risiko for at med den teknologi man har om 20-40 år så kan man læse harddisken alligevel.
For normale ram kredse kan man "gætte" tilstanden efter der er slukket. Men der skulle vist findes nogen hvor det ikke er lige til. Ex. bliver brug i nogle hardware crypto devices.
Og hvis man skal ind på det. Så skal man naturligvist også tænke på resten af flyet. Hvad hjælper det at destruere eller kryptere harddisken, hvis oplysningerne kan læses fra ram i computeren om bord.
Og så stadigt. Hvis AES-256 er godkendt til Top Secret, hvorfor skulle den så ikke være god nok. Så skulle den vel kun være godkendt til Secret.
Hvis AES-256 bruges til Top Secret og det viser sig den kan brydes er der vel mange andre problemer.
Ligegyldigt hvor stor en magnet du bruger er der vel også risiko for at med den teknologi man har om 20-40 år så kan man læse harddisken alligevel.
For normale ram kredse kan man "gætte" tilstanden efter der er slukket. Men der skulle vist findes nogen hvor det ikke er lige til. Ex. bliver brug i nogle hardware crypto devices.
Og hvis man skal ind på det. Så skal man naturligvist også tænke på resten af flyet. Hvad hjælper det at destruere eller kryptere harddisken, hvis oplysningerne kan læses fra ram i computeren om bord.
Og så stadigt. Hvis AES-256 er godkendt til Top Secret, hvorfor skulle den så ikke være god nok. Så skulle den vel kun være godkendt til Secret.
Hvis AES-256 bruges til Top Secret og det viser sig den kan brydes er der vel mange andre problemer.
#68: Lang tid betyder i den her sammenhæng en milliard milliard million år plus det løse. Så kan det sku nok være det samme.
Kryptering er ikke noget man "bare bryder", og i fald at der findes en svaghed ved algoritmen, der eksempelvis gør at en 256 bits nøgle kan brydes ved ~2^230 beregninger (det ville være et meget meget stort hul, og sådan et findes næppe i AES..!) så er det stadig langt mere end man kan prøve igennem.
#69 Kvantekomputerens hurtighed til kryptering kommer så vidt jeg ved af at den kan faktorisere tal uhyggeligt effektivt (det fremgår også af dit Wiki-link). Dette gør at RSA kryptering (som er baseret på at det er svært at faktorisere tal) vil være noget i farezonen rent teoretisk. AES er ikke baseret på talfaltorisering...
http://en.wikipedia.org/wiki/Advanced_Encryption_S...
#71 Vil du påstå at det er 100% sikkert at flyve rundt med en 60 kg magnet og håbe at den sletter harddisken hvis og kun hvis det er nødvendigt? I #67 har jeg skitseret sandsynligheden for at bryde det i brugbar tid. Det er sikkert nok...
Og lad os få slået det fast en gang for alle: Vi taler altså ikke om 20-40 år for at bryde en 256 bits AES nøgle. Vi taler milliarder af milliarder af... år i gennemsnit.
#74 Målet er jo netop at sørge for at de forkerte ikke får adgang til data. Det mål kan nås ved smadre disken med en kæmpe magnet (det er der en usikkerhedsfaktor på. Det må vi kunne være enige om...) eller ved at kryptere indholdet med en nøgle som man ved at designe systemet fornuftigt sørger for at ingen andre kender (kryptering er der også en ekstremt lille usikkerhed i, men det er nok temmelig teoretisk).
Kryptering er ikke noget man "bare bryder", og i fald at der findes en svaghed ved algoritmen, der eksempelvis gør at en 256 bits nøgle kan brydes ved ~2^230 beregninger (det ville være et meget meget stort hul, og sådan et findes næppe i AES..!) så er det stadig langt mere end man kan prøve igennem.
#69 Kvantekomputerens hurtighed til kryptering kommer så vidt jeg ved af at den kan faktorisere tal uhyggeligt effektivt (det fremgår også af dit Wiki-link). Dette gør at RSA kryptering (som er baseret på at det er svært at faktorisere tal) vil være noget i farezonen rent teoretisk. AES er ikke baseret på talfaltorisering...
http://en.wikipedia.org/wiki/Advanced_Encryption_S...
#71 Vil du påstå at det er 100% sikkert at flyve rundt med en 60 kg magnet og håbe at den sletter harddisken hvis og kun hvis det er nødvendigt? I #67 har jeg skitseret sandsynligheden for at bryde det i brugbar tid. Det er sikkert nok...
#73 Man kan gemme den i RAM men ligesom ved harddisk er det muligt at "gætte" hvad en RAM kreds sidste kendte status var.Det kommer fuldstændig an på hvordan man laver den. Det er en ingeniøropgave som på ingen måde lyder uoverkommeligt. Især ikke i betragtning af at der kun skal gemmes 256 bit i denne kreds. Det har jeg ikke så meget forstand på som på det andet men en løsning burde være mulig...
Og lad os få slået det fast en gang for alle: Vi taler altså ikke om 20-40 år for at bryde en 256 bits AES nøgle. Vi taler milliarder af milliarder af... år i gennemsnit.
#74 Målet er jo netop at sørge for at de forkerte ikke får adgang til data. Det mål kan nås ved smadre disken med en kæmpe magnet (det er der en usikkerhedsfaktor på. Det må vi kunne være enige om...) eller ved at kryptere indholdet med en nøgle som man ved at designe systemet fornuftigt sørger for at ingen andre kender (kryptering er der også en ekstremt lille usikkerhed i, men det er nok temmelig teoretisk).
Hvorfor ikke kryptere disken og så hvis det bliver nødvendigt så bruge en magnet på den. Så selvom at magneten ikke er 100% effektiv. Så er de data der er tilbage krypteret.
"... Special high-strength magnets as powerful as those in medical imaging equipment proved sufficient for permanently erasing all information on a disk drive in a single pass...
... The team verified that it was impossible to recover information from disk drives erased with the permanent magnets. They used a magnetic force microscope to map even the smallest magnetic domains on the surface of an erased disk drive to ensure that the patterns found there were completely random..."
Det betyder da at magnet-metoden er helt sikker. Eller er det bare mig?
Jeg kan ikke se anden usikkerhedsfaktor, end at folkene ikke når at køre disken under magneten. Er der andre?
... The team verified that it was impossible to recover information from disk drives erased with the permanent magnets. They used a magnetic force microscope to map even the smallest magnetic domains on the surface of an erased disk drive to ensure that the patterns found there were completely random..."
Det betyder da at magnet-metoden er helt sikker. Eller er det bare mig?
Jeg kan ikke se anden usikkerhedsfaktor, end at folkene ikke når at køre disken under magneten. Er der andre?
Prbolemet ved kryptering er vel (ud over muligheden for dekryptering) at nøglen skal være der også. Og det er vel hele pointen ved deres system. Her er det HELT umuligt at genskabe data da de slet ikke eksisterer mere.
Hvis forskerene mener at de kan genskabe data fra en disk der er blevet udsat for thermit (Hvad hedder thermite på dansk?) så kan de vel også genskabe nøglekredsløbet selvom det er blevet slået, sparket, spyttet på og brændt. Og så er opgaven pludselig meget mere overkommelig - selvom det måske kun er en fjerdedel eller halvdelen af nøglen der kan genskabes-
Hvis forskerene mener at de kan genskabe data fra en disk der er blevet udsat for thermit (Hvad hedder thermite på dansk?) så kan de vel også genskabe nøglekredsløbet selvom det er blevet slået, sparket, spyttet på og brændt. Og så er opgaven pludselig meget mere overkommelig - selvom det måske kun er en fjerdedel eller halvdelen af nøglen der kan genskabes-
#76
Du ved jo ikke hvor meget regnekraft man har om 20-40 år. Og stadigvæk snakker du kun gennemsnit.
Og lad os få slået det fast en gang for alle: Vi taler altså ikke om 20-40 år for at bryde en 256 bits AES nøgle. Vi taler milliarder af milliarder af... år i gennemsnit.
Du ved jo ikke hvor meget regnekraft man har om 20-40 år. Og stadigvæk snakker du kun gennemsnit.
#68
Problemet er at man gerne vil lade 'fjenden' vide så lidt som muligt om hvilke muligheder man har for at indsamle informationer. Hvilket man må gå ud fra er skyld i alt det her arbejde.
Hvis vi nu forestiller og at de har modtaget information fra en efterretningsofficer på jorden ville det heller ikke være så godt hvis de kunne få fingere i informationen da det med stor sandsynlighed ville koster agenter livet.
Problemet er at man gerne vil lade 'fjenden' vide så lidt som muligt om hvilke muligheder man har for at indsamle informationer. Hvilket man må gå ud fra er skyld i alt det her arbejde.
Hvis vi nu forestiller og at de har modtaget information fra en efterretningsofficer på jorden ville det heller ikke være så godt hvis de kunne få fingere i informationen da det med stor sandsynlighed ville koster agenter livet.
#80: Det nærmer sig ordkløveri nu, så dette bliver min sidste post.
Regnekraften har fulgt en meget pæn udvikling de sidste rigtig mange år således at regnekraften fordobles for hver ca 18 måneder.
En 128 bits nøgle regnes i dag for umulig at bryde ved udtømmende søgning, og en 256 er altså 2^128 gange så svært at bryde. 2^256 er et stort tal! Det er godt 10^77 Til sammenligning anslås antallet af atomer i vores galakse for at være i omegnen af 10^68. Der er altså 1 mia. kombinationer der skal afprøves pr. atom i mælkevejen..!
Jeg snakker om gennemsnit ja, men for nu at tage et eksempel fra en anden verden og eksempelvis se på menneskers højde og laver en model over fordelingen af højder så vil man også se at det rent teoretisk er muligt for et menneske at blive 10 meter højt ved ren biologisk afvigelse. Det er nok bare ikke noget man gider tage i betragtning når man bygger et hus, og det er endda selvom denne sandsynlighed er langt større end chancen for at bryde en 256 bit indenfor en fornuftig tid...
Regnekraften har fulgt en meget pæn udvikling de sidste rigtig mange år således at regnekraften fordobles for hver ca 18 måneder.
En 128 bits nøgle regnes i dag for umulig at bryde ved udtømmende søgning, og en 256 er altså 2^128 gange så svært at bryde. 2^256 er et stort tal! Det er godt 10^77 Til sammenligning anslås antallet af atomer i vores galakse for at være i omegnen af 10^68. Der er altså 1 mia. kombinationer der skal afprøves pr. atom i mælkevejen..!
Jeg snakker om gennemsnit ja, men for nu at tage et eksempel fra en anden verden og eksempelvis se på menneskers højde og laver en model over fordelingen af højder så vil man også se at det rent teoretisk er muligt for et menneske at blive 10 meter højt ved ren biologisk afvigelse. Det er nok bare ikke noget man gider tage i betragtning når man bygger et hus, og det er endda selvom denne sandsynlighed er langt større end chancen for at bryde en 256 bit indenfor en fornuftig tid...
Prbolemet ved kryptering er vel (ud over muligheden for dekryptering) at nøglen skal være der også. Og det er vel hele pointen ved deres system. Her er det HELT umuligt at genskabe data da de slet ikke eksisterer mere.Vi kan antage at systemet med magneten kan svigte. En meteor kan for eksempel ramme magneten og slå den af inden den når at slette disken (sandsynligheden for dette er langt større end for at gætte en rigtig nøgle i overskuelig tid). Hvis vi sammenligner sandsynligheden for at dette system svigter (fx på ovennævnte måde) med sansynligheden for at krypteringe svigter (ved at nøglen gættes) så fører modellen med kryptering stadigvæk meget meget stort, både i teorien men så sandelig også i praksis.
#82
Så du vil basere din sikkerhed på at man ikke lige pludselig finder en metode til at lave 500Ghz cpu'er i morgen og endnu hurtigere om 2 år?
Stadigvæk, så er der også spørgsmålet om nøglen, hvor den opbevares, og hvordan man destruerer den.
Hvis jeg bygger hus, så skal 100% af fremtidige mennesker ikke kunne stå oprejst i det. Jeg kan godt nøjes med 99,9% eller 99,99%.
Regnekraften har fulgt en meget pæn udvikling de sidste rigtig mange år således at regnekraften fordobles for hver ca 18 måneder.
Så du vil basere din sikkerhed på at man ikke lige pludselig finder en metode til at lave 500Ghz cpu'er i morgen og endnu hurtigere om 2 år?
Stadigvæk, så er der også spørgsmålet om nøglen, hvor den opbevares, og hvordan man destruerer den.
Jeg snakker om gennemsnit ja, men for nu at tage et eksempel ...
Hvis jeg bygger hus, så skal 100% af fremtidige mennesker ikke kunne stå oprejst i det. Jeg kan godt nøjes med 99,9% eller 99,99%.
#82 regnekraften er ikke blevet fordoblet. Det er antallet af transistorer. Og faktisk går udviklingen hurtigere og hurtigere. Hvilket flere undersøgelser har bevist.
Så længe dataen stadig eksisterer er den "i fare" for at blive dekrypteret. Hvis den er slettet kan den ikke dekrypteres, punmktum.
Så længe dataen stadig eksisterer er den "i fare" for at blive dekrypteret. Hvis den er slettet kan den ikke dekrypteres, punmktum.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.