Kryptologia

Awatar użytkownika
Tomasz B
Użytkownik
Użytkownik
Posty: 312
Rejestracja: 1 lis 2004, o 21:28
Płeć: Mężczyzna
Lokalizacja: Rybnik

Kryptologia

Post autor: Tomasz B »

Artykuł napisałem w oparciu o książke "Hacking - Sztuka Penteracji" Jona Ericksona, mam nadzieje że sie przyda.

========================================================================
Krypotologia
========================================================================
SPIS TREŚCI
============
1. Wstęp
2. Teoria informacji

2a - Bezwarunkowe bezpieczeństwo
2b - Szyfr z kluczem jednorazowym
2c - Bezpieczeństwo obliczeniowe
3. Rozległość algorytmów
3a - Notacja asymptotyczna
4. Szyfrowanie symetryczne
4a - Kwantowy algorytm przeszukiwania
5. Szyfrowanie asymetryczne
5a - RSA
6. Szyfry hybrydowe
6a - Atak z ukrytym pośrednikiem
7. Łamanie haseł
8. Szyfrowanie w sieci bezprzewodowej 802.11b
9. Ataki na WEP

9a - Ataki na zasadzie pełnego przeglądu w trybie offline
10. Podsumowanie
11. Bibliografia
12. Ciekawe linki

13. Mini słownik początkującego

========================================================================

1. Wstęp
Krypotologia - nauka zajmująca się krypotgtafią i kryptoanaliza. Krypotgrafię to proces poufnej komunikacji z użyciem szyfrów, kryptoanaliza zaś to proces łamania (odszyfrowywania) zaszyfrowanych informacji. Kryptologia zawsze cieszyła się zainteresowaniem wśród wojskowych. Podczas wojny używano szyfrów do porozumiewania się z własnymi oddziałami, jak również były osoby które zajmowały się łamaniem szyfrów nieprzyjaciela.

Kryptografia odgrywa coraz większą rolę w codziennym życiu. Jest to związane z rosnącą liczbą transakcji wykonywanych przez internet. W dzisiejszych czasach przechwytywanie danych nie stanowi żadnego problemu - hasła, numery kart kredytowych i inne poufne dane mogą zostać przechwycone i wykorzystane, jeżeli nie zostaną przesłane za pomocą nieszyfrowanych protokołów.
Przykładem protkółu z funckją szyfrowania jest SSL (Secure Sockets Layer), dzięki któremu transakscje z użyciem kart kredytowych są teoretycznie bezpieczne.

Prywatne dane, chronione przez algorytmy kryptograficzne, są w dużej mierze bezpieczne. Najlepsze systemy szyfrowania, wykorzystywane przez agencje rządowe - które zapewniają całkowite bezpieczeństwo informacji - są zbyt skomplikowane w użyciu. Z tego powodu wykorzystywane sa algorytmy, które z praktycznego punktu widzenia można uznać za bezpieczne.

Istnieją również systemy kryptograficzne zapewniające minimalny poziom bezpieczeństwa, co może być spowodowane błędami w implementacji wielkością klucza lub wadą samej metody szyfrowania. W 1997 roku prawo obowiązujace w Stanach Zjednoczonych nie pozwalało na eksport technologii wykorzystujących klucze szyfrowania o wielkości powyżej 40 bitów. To ograniczenie wpłyneło negatywnie na bezpieczeństwo szyfru, co zostało udowodnione przez RSA Data Security i Iana Goldberga. W ogłoszonym przez RSA konkursie na odszyfrowanie wiadomości zaszyfrowanej za pomocą klucza 40-bitowego, Goldberg do podania prawidłowej odpowiedzi potrzebował niespłena trzy i pół godziny. Jest to poważny dowód na to, że klucze 40-bitowe nie powinny być wykorzystywane w systemach kryptograficznych.

Techniki kryptograficzne ciągną do siebie wielu hakerów. Niektórzy łamią szyfr dla samej przyjemności rozwiązania zagadki, inni zaś próbują uzyskać dostęp do poufnych danych, chronionych za pomocą rozbudowanych systemów szyfrowania. Warto wiedzieć, że dzięki kryptografii możliwe jest ukrycie próby włamanie do sieci lokalnej. Drogie systemy wykrywające intruzów i monitorujące ruch sieciowy stają się bezużyteczne, jeżeli haker wykorzystuje zaszyfrowany kanał komunikacyjny.

========================================================================

2. Teoria informacji

Autorem wielu koncepcji bezpieczeństwa kryptograficznego jest amerykański matematyk i inżynier Claude Shannon. Przedstawione w dalszej części niniejszego rozdziału koncepcje bezwarunkowego bezpieczeństwa, szyfrów z kluczem jednorazowym i inne nie są autorstwa Shannona, to jego poglądy doskonałej poufności i teorii inforamcji znacząco wpłyneły na rozwój technik zabezpieczenia danych.

2a) Bezwarunkowe bezpieczeństwo - system kryptograficzny można nazwać bezwarunkowo bezpiecznym, jeśli jego złamanie jest nie możliwe nawet przy wykorzystaniu nieograniczonych zasobów obliczeniowych. Nawet jeśli podczas ataku na zasadzie pełnego przeglądu zostaną wykorzystane wszytkie możliwe klucze, nie bedzie można ustalić który klucz był właściwy.

2b) Szyfr z kluczem jednorazowym - przykladem bezwarunkowo bezpiecznego systemu kryptograficznego jest szyfr z kluczem jednorazowym. Jest to prosty system kryptograficzny, wykorzystujący bloki losowych danych, będących kluczami. Klucz musi mieć co najmniej taka długość jak wiadomość jawna do zakodowania, a jego zawartość musi być losowa. Tworzone są dwa identyczne klucze: jeden dla nadawcy drugi do obiorcy. Aby zakodować wiadomość, nadawca wykonuje operację XOR na kolejnych bitach wiadomości i klucza. Po zaszyfrowaniu wiadmości jawnej powinno się zniszczyć klucz, aby uniemożliwić jego ponowne użycie. Gotowa wiadomość może zostać przesłana do odbiory bez obaw jej złamania. Odbiorca wykonuje operację XOR na kolejnych bitach z-aszyfrowanego przekazu i klucza, uzyskując w ten sposób oryginalna zawartość wiadomości.

2c) Bezpieczeństwo obliczeniowe - system kryptograficzny jest uznawany za obliczeniowo bezpieczny, jeżeli najlepszy algorytm służący do jego złamania wymaga nieograniczonych zasobów i czasu.

========================================================================

3. Rozległość algorytmów

Wykonywanie algorytmu w pewnym stopniu różni się od procesu uruchamiania programu. Algorytm jest tylko koncepcją, podczas jego oceny nie istnieje ograniczenie dostępnej mocy przetwarzania. Oznacza to, że przedstawienie czasu wykonywania algorytmu w postaci minut i sekund jest niemożliwe. Jeżeli pominieto takie czynniki jak np. prędkość procesora i architektura, jedną z najważniejszych niewiadomych będzie wielkość danych wejściowych dla tego algorytmu. Np, sortowanie listy składającej się z 1000 elementów na pewno będzie wymagało więcej czasu niż sortowanie 10 elementów przy wykorzystaniu tego samego algorytmu. Wielkość danych wejściowych jest zazwyczaj oznaczana jako n ,a każdy niepodzielny krok można wyrazić jako liczbę. Proces wykonywania proste algorytmu można przedstawić z uwzględnieniem wartości n. Przykład:

For( i = 1 to n )
{
Wykonanie operacji ;
Wykonanie innej operacji ;
}
Wykonanie ostaniej operacji ;

Powyższy algorytm przechodzi przez pętlę n razy, wykonując za każdym razem dwie operacje, po czym wykonuje ostanią operacje, przez co złożoność obliczeniową tego algorytmu można wyrazić jako 2n + 1.

3a) Notacja asymptotyczna - służy do wyrażania wydajności algorytmu. Nazwa ta wzieła się stąd, ponieważ służy do badania zachowania algorytmu, kiedy wielkość danych wejściowych zbliża się do asymptotycznej nieskończoności.

========================================================================

4. Szyfrowanie symetryczne
Szyfry symetryczne są stosowane w systemach kryptograficznych, wykorzystujących ten sam klucz do szyfrowania jak i deszyfrowania wiadomości. Oba te procesy są szybsze od szyfrów niesymetrycznych, ale dystrybucja kluczy może stanowić problem. Głównie używane są szyfry blokowe lub strumieniowe. Szyfr blokowy działa na blokach o stałej wielkości, mających 64 lub 128 bitów. Jeżeli użyto identycznego klucza, ten sam fragment tesktu po zaszyfrowaniu uzyska taką samą postać. Przykłady szyfrów blokowych: DES, Blowfish i AES (Rijndael).
Szyfr strumieniowy generuje strumień pseudolosowych bitów. Jest to tzw strumień klucza, który jest wykorzystywany do operacji XOR na wiadmości jawnej. Naukowcy dołożyli wszelkich starań, aby szyfry blokowe stały się odporne na znane metody ataku kryptoanalitycznego. Dużo rolę odgrywają kocepcje konfuzji i dyfuzji.
Konfuzja - to ogół metod służących do ukrycia powiązań pomiędzy wiadomością jawną, szyfrogramem i kluczem.
Dyfuzja - umożliwia rozsianie bitów wiadomości jawnej i klucza w całej zawartości szyfrogramu.
Większość standardowych szyfrów blokowych jest odporna na wszytkie znane formy kryptoanalizy, a wielkość klucza jest zwykle na tyle duża, że nie opłaca się mozolnie sprawdzać wszystkich możliwych kombinacji szyfru. Techniki obliczen kwantowych zapewniają interesujące możliwości, o których zapomina wielu użytkowników.

4a) Kwantowy algorytm przeszukiwania - komputer kwantowy może przechowywać wiele różnych stanów w superpozycji oraz jednoczesnie wykonywać obliczenia dla wszytkich stanów. Może to zostać wykorzystane do przeprowadzenia ataków metodą pełnego przeglądu, co pozwoli np na złamanie szyfrów blokowych. W superpozycji mozna umieścić dane wszytkich mozliwych kluczy i wykonać na nich żądane operacje deszyfrowania. Pewnym problemem może być jedynie uzyskanie wartości superpozycji. Komputery kwantowe działają w specyficzny sposób, ponieważ próba odczytanie wartości powoduje przekształcenie całego układu do pojedynczego stanu. Niestety, odbywa się to w sposób całkowicie losowy, a każdy stan superpozycji ma identyczne szanse przekształenia do stanu wynikowego.

========================================================================

5. Szyfrowanie asymetryczne

Szyfry asymetryczne wykorzystuja dwa klucze - klucz publiczny i klucz prywatny. Klucz publiczny jest dostępny dla wszytkich, należy natomiast zapewnić pufność klucza prywatnego. Każda zaszyfrowana wiadomość za pomoca klucza publicznego może zostać odszyfrowana tylko przez użycie klucza prywatnego. Warto wiedzieć, że szyfry asymetryczne są wolniejsze od szyfrów symetrycznych.

5a) RSA - jeden z najpopularniejszych algorytmów szyfrowania asymetrycznego. Jego bezpieczeństwo jest bezpośrednio związane z trudnościami w zakresie rozkładania dużych liczb na czynniki.

========================================================================

6. Szyfry hybrydowe - hybrydowy system kryptograficzny posiada zalety szyfrów symetrycznych i asymetrycznych. Klucz asymetryczny służy do wymiany losowo wygenerowanego klucza, który jest wykorzystany do zakodowania pozostałej częsci komunikacji za pomocą szyfru symetrycznego, unikając jednocześnie problemów z bezpieczną wymianą kluczy. Szyfry hybrydowe są wykorzystywane w nowoczesnych aplikacjach kryptograficznych (SSL, SSH, PGP)
Ponieważ większość aplikacji wykorzystuje szyfry, które są odporne na próby przeprowadzenia kryptoanalizy, próba złamania takiego szyfru ma niewielkie szanse powodzenia. Jeżeli jednak hakerowi uda się przechwycenie danych przesyłanych pomiędzy dwiema osobami i podszycie się pod jedną z nich, możliwe będzie zaatakowanie algorytmu wymiany kluczy.

6a) Atak z ukrytym pośrednikiem - umożliwia złamanie szyfru w bardzo sprytny sposób. Haker zajmuje miejsce pomiędzy dwiema stronami, które komunikują się ze sobą. Każda ze stron uważa, że kontaktuje się z właściwym odbiorcą, ale tak naprawde przekazuje dane do systemu włamywacza.
Podczas ataku użytkownik A uważa, że komunikuje się z użytkownikiem B i odwrotnie. W rzeczywistości dane są przekazywane do hakera - jeżeli więc A negocjuje szyfrowane połączenie z B, tak naprawdę otwiera takie połączenie z komputerem włamywacza, który wykorzystuje szyfr asymetryczny i poznaje klucz prywatny. Teraz włamywacz musi jedynie otworzyć kolejne zaszyfrowanie połączenie z B, który bedzie uważał, że komunikuje się bezpośrednio z systemem A:

Zaszyfrowana komunikacja
z użyciem klucza 1
Udaje system B
Włamywacz ---------------------------------- System A|Udaje system A
|
|
|
| Zaszyfrowana komunikacja
| z użyciem klucza 2
|
System B Systemy A i B uważają
że komunikują się ze sobą


System hakera obsługuje dwa odzielne, zaszyfrowame kanały komunikacyjne, korzystające z własnych kluczy szyfrujących. Pakiety pochodzące z systemu A są szyfrowane za pomocą pierwszego klucza i przesyłane do komputera włamywacza, który deszyruje odebrane pakiety pierwszym kluczem, a następnie ponownie szyfruje je z użyciem drugiego klucza. Gotowe pakiety są przekazywane do systemu B, który uznaje, że zostały one wysłane przez system A. Ponieważ haker znajduje się pomiędzy dwoma systemami i obsługuje dwa klucze, może przechwytywać i modyfikować wszystkie przesyłane dane bez ryzyka ujawnienia swojej obecności. (wszytkie te operacja można wykonać za pomocą Perla).

========================================================================

7. Łamanie haseł - zazwyczaj hasła nie są przechowywane w formie jawnej. Plik który zawierałby takie hasła byłby łatwym celem dla każdego hakera, dlatego do ich zabezpieczenia używana jest jednokierunkowa funkcja skrótu. Najbardziej popularna funkcja tego typu została oparta na algorytmie DES i nosi nazwę crypt( ). Jednokierunkowa funkcja skrótu wymaga podania hasła w formie jawnej oraz wartości salt. Wynikiem działania funkcji jest skrót z dołączoną wartością salt. Funkcja skrótu jest nieodwracalna z matematycznego punktu widzenia, co znaczy, że na podstawie uzyskanego skrótu nie można uzyskać oryginalnego hasła.

7a) Ataki słownikowe - zaszyfrowane hasła mogą być wykorzystane przez hakera. Z matematycznego punktu widzenia jest nie możliwe odwrócenie funkcji skrótu. Możliwe jest jednak użycie wartości salt wybranego hasła i utworzenie skrótów dla wszystkich słów znajdujących się w słowniku, a następnie porównanie wyników ze skrótem, który nalezy złamać. Jeżeli dwa skróty okażą się zgodne, słowo pochodzące ze słownika musi byc żądanym hasłem

========================================================================

8. Szyfrowanie w sieci bezprzewodowej 802.11b
- ciężko mówić o bezpieczeństwie sieci bezprzewodowych 802.11b. Protokół Wired Eguivalent Privacy, który jest wykorzystywany do szyfrowania danych poprzez takie sieci, zawiera ogromną ilość luk i błedów. Sieci bezprzewodowe działają w wartswie 2. Jeżeli taka sieć nie jest zabepieczona przez firewall lub VLAN, haker powiązany z bezprzewodowym punktem dostępowym może przekierować cały przewodowy ruch sieciowy do sieci bezprzewodowej poprzez przekierowanie ARP. Biorąc pod uwagę łatwośc włamania do wielu punktów dostępowych, oznacza to oromne ryzyko przejęcia poufnych informacji.

========================================================================

9. Ataki na WEP - wep nie jest zbyt bezpiecznym protokołem, gdyż nie wykorzystuje zaawansowanych tachnik kryptograficznych, a do tego zapewania bardzo proste mechanizmy ochrony przesyłanych danych. Poza problemami związanymi z tworzeniem powiązań ze stacjami klienckimi oraz obłsugą tożsamości występują spore luki w samym protokole kryptograficznym. Niektóre z nich są wynikiem użycia unkcji CRC32 do obliczania sum kontrolnych przesyłanych wiadmośći, podczas gdy inne problemy wynikają ze sposobu zastosowania wektorów IV.

9a) Ataki na zasadzie pełnego przeglądu w trybie offline.
Zawsze występuje ryzyko użycia techniki pełnego przeglądu do wykonania ataku na system kryptograficzny, który jest bezpieczny z obliczeniowego punktu widzenia. Warto pomyśleć, czy taki atak ma wogóle sens... W przypadku WEP odpowiedź jest bardzo prosta - w celu złamania zabezpieczeń wystarczy przechwycić jedynie kilka pakietów danych, a następnie obliczenie sumy kontrolnej pakietu i porównanie jej z oryginalną sumą. Jeżeli obie wartości są zgodne, udało się uzyskać klucz WEP. Operację tę należy powtórzyć dla kolejnego pakietu, ponieważ istnieje pewne prawdopodobieństwo, że pakiet został odszyfrowany za pomocą błędnego klucza, choć suma kontrolna jest poprawna.

Jeżeli komputer sprawdza 10 tys. kluczy w ciągu jednej sekundy, złamanie 40 - bitowego klucza wymaga ponad trzech lat. Nowoczesne komputery działają szybciej, ale nawet przy 200 tys obliczeń na sekunde złamanie klucze zajmnie kilka miesięcy.

Tim Newsham zaprojektował skuteczna metodę ataku, która wykorzystuje luki w algorytmie generowania kluczy opratych na hasłach, jaki jest używany przez większość 40 - bitowych bezprzewodowych kart sieciowych i punktów dostępowych. Dzięki technice Newshama można zredukować przestrzeń 40 bitową do 21 bitów, dzięki czemu klucz WEP można złamać w ciągu kilku minut, a nawet w krótszym czasie.

Ataki na zasadzie pełnego przeglądu nie mają większego sensu w przypadku 104 - bitówych sieci WEP, które są reklamowane jako sieci 128 - bitowe.

========================================================================

10. Podsumowanie
Duża cześć społeczeństwa charakteryzuje się niewłaściwym podejściem do hakerów i włamań do systemów komputerowych. Media często publiką sensacyjne materiały na ten tamat, wywołując strach wśród mniej świadomych użytkowników komputerów. Zmiana używanej terminologii nie pomoże w rozwiązaniu tego problemu, gdyż konieczna jest zmiana sposobu myślenia. Hakerzy to zwykle osoby z otwartymi umysłami, które posiadają dogłębną wiedzę w zakresie terminologi komputerowej. Haker nie zawsze musi być kryminalistą, ale czesto można spotkać czarne owoce, uważajace, że zbrodnia popłaca. Innymi słowy, nie ma nic złego w wiedzy posiadanej przez człowieka, pod warunkiem jednak, że nie zostanie ona wykorzystyna w niewłaściwy sposób.

Większość codziennie używanych aplikacji i sieci komputerowych ma jakies słabe punkty. Jest to wynikiem złego nastawienia firm, które jak najnizszym kosztą chcą otrzymawać wysokie zyski. Produkty te są pełne niedopracowań i błędów. Każdy haker kieruje się odmiennymi motywami: ciekawość, chęć zarobienia pieniędzy, satysfakcja z udanej próby włamania czy też próba zdobycia cennych danych. Większość z tych osób nie ma jednak złośliwych zamiarów i próbuje pomagać programistom w tworzeniu aplikacji, które nie zawierają błedów. Gdyby nie hakerzy, wiele luk i słabych punktów oprogramowania mogłoby pozostać niezauważaonych.

Niektórzy twierdzą, że gdyby nie hakerzy, nie byłoby potrzeby zabepieczania się i usuwania błędów z aplikacji. Jest to ciekawy punkt widzenia. Hakerzy odgrywają ogromną rolę, wpływając na ewolucję nowoczesnych technologi. Będą oni istnieli dotąd, dopóki ludzie beda zadawali sobie pytania "dlaczego" i "co się stanie, jeśli...?" Świat bez hakerów to świat, w którym zabrakło ludzkiej ciekawości i dążenia do innowacji.

========================================================================

11. Bibliografia

Jon Erickson Hacking Sztuka penetracji - poznaj metody działania elity hakerów
Wydawnictwo HELION, 2004

========================================================================

1. pcalc - napisany przez Petera Glena kalkulator dla programistów

Kod: Zaznacz cały

http://ibiblio.org/pub/Linux/apps/math/
... 000.tar.gz

2. NASM - Netwide Assembler autorstwa NASM Development Group



3. hexedit
- Edytor szesnastkowy, którego autorem jest Pixel (Pascal Rigaux)

http://www.chez.com/prigaux/hexedit.html

4. Dissembler
- program do przekształcania kodów ASCII, którego autorem jest Matrix (Jose Ronnick)

http://www.phiral.com/

5. Nemesis
- narzędzie do wstrzykiwania pakietów, którego autorami są obecian (Mark Grimes) i Jeff Nathan

http://www.packetfactory.net/projects/nemesis/

6. John the Ripper - narzędzie do łamania haseł, którego autorem jest grupa Solar Designer

http://www.openwall.com/john/

========================================================================

12. Mini-słownik początkującego


1.Protokóły sieciowe, rodzaje : IPX/SPX (Internetwork Packet Exchange) , TCP/IP (Transmission Control Protocol/Internet Protocol , DHCP , NetBEUI (NetBIOS extended user interface) , SMTP, WAP

2. Algorytm - dokladny przepis podajacy sposób rozwiazania okreslonego zadania w skonczonej liczbie kroków; zbiór polecen odnoszacych sie do pewnych obiektów, ze wskazaniem porzadku, w jakim maja byc realizowane. Nabral znaczenia z rozwojem informatyki, gdzie opisuje logiczny ciag operacji, które ma wykonac program

3. Implementacja - urzeczywistnienie informatycznego projektu programu, bazy danych, interfejsu systemu itd. Ten sam projekt moze miec wiele róznych implementacji lepszych lub gorszych, starszych i nowszych. Godne zalecenia jest rozdzielanie implementacji danego systemu od implementacji jego interfejsu, z którym stykaja sie uzytkownicy, co ulatwia przyszle zmiany w implementacji systemu.Abstrakcja, specyfikacja

4. Bit - najmniejsza mozliwa jednostka informacji. Moze posiadac wartosc 0 lub 1 (stad system binarny uzywany w komputerze). Fizycznie wartosc 0 oznacza brak sygnalu (prad nie plynie), zas 1 oznacza sygnal. Osiem bitów sklada sie na jeden bajt. Na n bitach mozna zapisac 2 do potegi n róznych wartosci. Podobnie jak dla bajtów, przedrostek kilo- (kilobit) oznacza 1024 bity, megabit to 1024 kilobity, gigabit to 1024 megabity, zas terabit oznacza 1024 gigabity.

=============================================================
=============================================================

Pozdrawiam
Ostatnio zmieniony 24 gru 2004, o 14:35 przez Tomasz B, łącznie zmieniany 2 razy.
Hetacz
Użytkownik
Użytkownik
Posty: 292
Rejestracja: 13 paź 2004, o 13:15
Płeć: Mężczyzna
Lokalizacja: Komorow k/Warszawy

Kryptologia

Post autor: Hetacz »

Dlaczego tak mało o RSA i innych metodach
Awatar użytkownika
Tomasz B
Użytkownik
Użytkownik
Posty: 312
Rejestracja: 1 lis 2004, o 21:28
Płeć: Mężczyzna
Lokalizacja: Rybnik

Kryptologia

Post autor: Tomasz B »

Masz google...
Jak Cie to interesuje to przeczytaj Dan Brown "Cyfrowa Twierdza"

To napisałem w formie takiego małego artu
marlon
Użytkownik
Użytkownik
Posty: 18
Rejestracja: 24 gru 2004, o 20:43
Płeć: Mężczyzna
Lokalizacja: azerbejdzan

Kryptologia

Post autor: marlon »

artykul moglby byc gdyby nie dzial 10 i gadka o hak(i)erach, nie pisz o rzeczach o ktorych nie masz pojecia bo przekazujac to kolejnym pokoleniom (bron boze!) robisz im kaszke z mozgu, pozatym artykul jest wporzadku
Awatar użytkownika
Tomasz B
Użytkownik
Użytkownik
Posty: 312
Rejestracja: 1 lis 2004, o 21:28
Płeć: Mężczyzna
Lokalizacja: Rybnik

Kryptologia

Post autor: Tomasz B »

marlon pisze:artykul moglby byc gdyby nie dzial 10 i gadka o hak(i)erach, nie pisz o rzeczach o ktorych nie masz pojecia bo przekazujac to kolejnym pokoleniom (bron boze!) robisz im kaszke z mozgu, pozatym artykul jest wporzadku
sugerujesz że napisałem coś o czym nie mam pojęcia ?? chopie to mnie teraz rozbawiłeś na całego jesteś świetny

p.s. uważasz że dział 10 jest źle napisany ? ojojoj....

i co reszta na to ??
marshal
Użytkownik
Użytkownik
Posty: 1179
Rejestracja: 21 cze 2004, o 00:51
Płeć: Mężczyzna
Lokalizacja: krk
Pomógł: 9 razy

Kryptologia

Post autor: marshal »

a ja na to ze marlon to chyba kobieta

albo jakas scieme ktos zrobil ;]
marlon
Użytkownik
Użytkownik
Posty: 18
Rejestracja: 24 gru 2004, o 20:43
Płeć: Mężczyzna
Lokalizacja: azerbejdzan

Kryptologia

Post autor: marlon »

chodzi o to ze jesli ma to byc artykul to raczej powinny sie tam znalezc informacje pewne, sprawdzone, a nie o tym jacy to hakerzy sa kochani i wogole misiaki, jakby nie oni to bysmy pozdychali,.. nie mowie ze sie nie znasz, skoro czytales ksiazki to pewnie masz jakas wiedze, ja tylko wrzucilem swoja ocene..
marshal
Użytkownik
Użytkownik
Posty: 1179
Rejestracja: 21 cze 2004, o 00:51
Płeć: Mężczyzna
Lokalizacja: krk
Pomógł: 9 razy

Kryptologia

Post autor: marshal »

marlon pisze:chodzi o to ze jesli ma to byc artykul to raczej powinny sie tam znalezc informacje pewne, sprawdzone, a nie o tym jacy to hakerzy sa kochani i wogole misiaki, jakby nie oni to bysmy pozdychali,.. nie mowie ze sie nie znasz, skoro czytales ksiazki to pewnie masz jakas wiedze, ja tylko wrzucilem swoja ocene..
a jednak facet... lis farbowany
ponczek
Użytkownik
Użytkownik
Posty: 3
Rejestracja: 10 sty 2006, o 15:29
Płeć: Mężczyzna
Lokalizacja: solec kujawski

Kryptologia

Post autor: ponczek »

witam wszystkich
również niezgadzam się z punktem 10 konkretnie


"Haker nie zawsze musi być kryminalistą, ale czesto można spotkać czarne owoce, uważajace, że zbrodnia popłaca. Innymi słowy, nie ma nic złego w wiedzy posiadanej przez człowieka, pod warunkiem jednak, że nie zostanie ona wykorzystyna w niewłaściwy sposób. "

Haker nigdy niewykorzystuje zdobytej wiedzy do uzyskania korzyści materialnej(kradzieży)
a jedynie do tego aby ukazać światu słabe punkty zabezpieczeń itp wiecej w etyce

ktoś kogo tu nazwałeś czarną owcą kto wykorzystuje wiedze w niewłaściwy sposub to Kraker

oczywiście ludzie bardzo czesto mylą te 2 pojęcia i właśnie dlatego hakerzy cieszą się złą sławą





A I TEN TEKST WYDAJE MI SIĘ NIEWCAŁOŚCI TWOJEGO AUTORSTWA myle się ?
ODPOWIEDZ