Datum Verschlüsselung - Seite 4

 

Auch ich wundere mich über die Mühe, die es kostet, sich vor den falschen Leuten zu schützen.

Ich persönlich denke, dass der Schutz "vor ehrlichen Menschen" ausreicht. Welchen Sinn hat es, Systeme mit kryptoresistenten Algorithmen zu entwickeln? Warum sollte man enorme Ressourcen aufwenden, um ein paar Cent zu schützen? Der Schutz muss dem Wert des Geschützten angemessen sein.

 
George Merts:

Auch ich wundere mich über den Aufwand, den man betreiben muss, um sich vor wer weiß was zu schützen.

Ich persönlich denke, dass der Schutz "vor ehrlichen Menschen" ausreicht. Was bringt es, Systeme mit allen möglichen kryptoresistenten Algorithmen auszustatten? Warum sollte man enorme Ressourcen für den Schutz von Vermögenswerten mit geringem Wert aufwenden? Der Schutz muss dem Wert des Geschützten angemessen sein.


Das ist es nicht, was mich überrascht, sondern die Entwicklung eigener käsiger Fahrräder anstelle der Verwendung von Standardbibliotheken aus dem Terminalpaket.

 
Alexey Volchanskiy:

Es ist ein Jammer.... lesen Sie bitte etwas über asymmetrische Verschlüsselung

Ich weiß, dass dies ein Forum für Laien ist, aber nicht in diesem Ausmaß.

die Verschlüsselungsalgorithmen werden öffentlich zugänglich gemacht, damit möglichst viele Menschen bereit sind, sie zu hacken, und es werden sogar hohe Prämien für das Auffinden von Schwachstellen gezahlt

GSM wurde gerade deshalb geknackt, weil das Protokoll geschlossen war und von Hackern nicht umfassend getestet wurde.

Übrigens zahlt Amazon gutes Geld, um Lücken in seinem Zahlungssystem zu finden.

Glauben Sie, ich wüsste nicht, worauf Sie sich beziehen? Sehen Sie sich mein Profil an.



Glauben Sie, ich habe recherchiert, bevor ich so etwas geschaffen habe?
Ich habe es getan, es läuft alles auf eine Sache bei der Verschlüsselung hinaus:
1 müssen Sie die gewünschten Informationen verschlüsseln.
2 Sie müssen die Informationen korrekt entschlüsseln
und es muss ausreichend manipulationssicher sein.
Stimmen Sie zu, dass es sich bei der Schlüsseldatei um einen öffentlichen Schlüssel handelt und das verwendete System eine asymmetrische Verschlüsselung ist?

der Krypto-Schutz muss, wie oben erwähnt, dem Wert des Produkts entsprechen oder annähernd vergleichbar sein.
die der Öffentlichkeit als Dienstleistung angeboten wurde.

Ich habe nichts gegen Standardschutzvarianten in MQL, aber als ich meine Schutzvariante erstellt habe, gab es nichts dergleichen.

Mit Verlaub.

 
Andrey Kisselyov:
Wenn Sie glauben, ich wüsste nicht, worauf Sie mich anspielen, sehen Sie in meinem Profil nach.


...

Sie stimmen zu, dass es sich bei der Schlüsseldatei um einen öffentlichen Schlüssel handelt und das verwendete System eine asymmetrische Verschlüsselung ist?

...

Was, was? Die Tatsache, dass sich der Schlüssel in der Datei befindet, macht das Verschlüsselungssystem asymmetrisch?

 
Andrey Kisselyov:
Wenn Sie glauben, ich wüsste nicht, worauf Sie mich hinweisen, sehen Sie sich mein Profil an.


Glauben Sie, ich habe die Materialien studiert, bevor ich so etwas geschaffen habe?
Ich habe es getan, es läuft alles auf eine Verschlüsselung hinaus:
1 Sie müssen die gewünschten Informationen verschlüsseln.
2 Sie müssen die Informationen korrekt entschlüsseln
und es muss ausreichend manipulationssicher sein.
Stimmen Sie zu, dass es sich bei der Schlüsseldatei um einen öffentlichen Schlüssel handelt und das verwendete System eine asymmetrische Verschlüsselung ist?

der Krypto-Schutz muss, wie oben erwähnt, dem Wert des Produkts entsprechen oder annähernd vergleichbar sein.
die der Öffentlichkeit als Dienstleistung angeboten wurde.

Ich habe nichts gegen Standardschutzvarianten in MQL, aber als ich meine Schutzvariante erstellt habe, gab es nichts dergleichen.

Mit Verlaub.

Ich bin kein Telepath. Das macht Sinn.
 
Alexey Volchanskiy:
Ich bin also kein Telepath. Das macht Sinn.
Ja.

Hochachtungsvoll.
 
Wenn Sie Interesse haben, kann ich Ihnen den Schlüssel geben, um zu versuchen, ihn zu hacken, und Ihnen sagen, für welche Kontonummer er ist. Das Konto gehört mir, es gibt nirgendwo Informationen darüber.

Hochachtungsvoll.
Dateien:
kluch.zip  1 kb
 
Andrey Kisselyov:
Wer sich für das Thema interessiert, dem kann ich einen Schlüssel zur Verfügung stellen, um zu versuchen, ihn zu hacken und zu sagen, für welche Kontonummer er bestimmt ist. Das Konto gehört mir, es gibt nirgendwo Informationen darüber.

Herzliche Grüße.

Und Hacker auf der ganzen Welt, die das Pentagon, das Weiße Haus und Clintons Post vergessen hatten, stürzten sich gierig auf diesen Schlüssel )))

 
Alexey Volchanskiy:

Und Hacker in aller Welt, die das Pentagon, das Weiße Haus und Clintons Post vergessen hatten, stürzten sich gierig auf diesen Schlüssel )))

))))) Das ist mir völlig egal.


bei allem Respekt.

 
Andrey Kisselyov:
)))) Es ist mir völlig egal, wer nichts Besseres zu tun hat.


Mit Verlaub.


Das war sarkastisch gemeint, denn es ist unwahrscheinlich, dass hier jemand dazu bereit ist, geschweige denn in diesem Bereich ausgebildet ist.

Ich bin zum Beispiel kein schlechter Proger, aber ich kenne mich mit dem Thema überhaupt nicht aus.

und ich will es nicht, ich bin nicht interessiert