Юмор
Сисадмин:
– Hу и пусть говорят, что использовать в качестве пароля имя своего кота – дурной тон! RrgTt_fx32! B, кыс-кыс-кыс
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 9796 документов: 488 редакций: 5664
Не-а. Вычислительных мощностей не хватило. На самом деле, конечно нельзя перебрать все комбинации из большего множества перебором комбинаций в меньшем множестве и отображением их на большее. Такое отображение по определению будет инъективным, а значит всех вариантов большего множества оно охватить не может. Вероятность увидеть невыдший фильм или подобрать короткий ключ упаковки к существующему останется ничтожной даже при полном переборе меньшего множества.
Подумалось: математика, по-видимому, не запрещает существование идеального блочного шифра, т.е. такого, который не может быть взломан быстрее, чем за 2n/2 операций (n — длина пароля) минус поправка на количество известных пар {открытый текст, шифртекст}.
комментариев: 9796 документов: 488 редакций: 5664
2n-1 = 2n/2, это одно и то же. :)
комментариев: 9796 документов: 488 редакций: 5664
Один из докладов:
По списку статей автора не понятно, привязан ли доклад к чему-то уже опубликованному, но руководство для идиотов
по развёртыванию интернетавпечатлило своим названием. Символично, что в качестве стилевого файла был взят оный для RMP (Rev. Mod. Phys.).Первый раз маразм удивляет, второй раз раздражает или смешит, на третий – проходишь мимо. Хотя мимо такого пройти сложно.
И да, 1 марта – улыбаемся, в равной степени этому способствует день котэ, 2 года полицаям.
Весна пришла – обострение началось.
Думаю, ФАС предложит подряд на разработку программно-аппаратного комплекса по мониторингу блогов Бабушкину. Все уместится в 2
ГбКб.В список для провайдеров пока не попало, онищенко проверял чачу.
«Ешьте то, к чему привыкла ваша генетическая память.», — сказал Онищенко.
Не пейте йаду. «Ешьте то, к чему привыкла ваша генетическая память.», — сказал Онищенко.
комментариев: 9796 документов: 488 редакций: 5664
Из доклада к Early Symmetric Crypto (ESC) seminar — 2013, после того, как для демонстрации работы нового протокола управления ключами, были представлены две схемы на основе алгоритма Keccak:
© Дмитрий Ховратович, Key Wrapping with the Keccak permutation, p.28.