sayin arkadaslar,
one-time pad asla kirilamaz,
brute force one-time pad'e islemez,
cunku sifrelenmis metin uzerinde olasi degisik anahtarlari denediginde surekli mantikli olan baska metinler bulursun (sonsuz tane) ve bunlarin hangisinin senin aradigin metin oldugunu anlayamazsin.
tek egilinmesi gereken nokta, metin uzunlugundaki bir sifreyi ezberlemek kolay olmadigina gore, bu sifreyi bir yerlerde saklayabilmektir. bu da hafife alinacak bir sorun degil. ancak olmekte olan arkadaslara tavsiyem sudur ki, karsi tarafa upuzun sifreler iceren kagit falan ulastirmaktansa, mesajinizin uzunlugunu ve ikinizin de bildigi bir kitabin adini soylerseniz o adam da o kitabin ilk cumlesinden belirttiginiz uzunluk kadar olan parcasini alir anahtar olarak kullanir. (tabi veriyi sifrelerken siz de onu kullanacaksiniz).
yok ben anahtar manahtar ulastirmaya kasamam derseniz yuzde yuz guvenlikten vazgecmek sartiyla,
en iyisi olabildigince uzun bit'lerde RSA kullanmaktir, boylece anahtarinizi karsiya ulastirma gibi bir derdiniz olmaz, aciktan aciga soylersiniz. cunku RSA'de sifreleyen ve sifreyi cozen anahtarlar farklidir; sifreleyen anahtari bilen birisi sifreyi cozen anahtari hesaplayamaz (eger anahtarin bit uzunlugu yeterince buyukse). bence uzun boylu RSA anahtarlari yeterince guvenli, cunku hala dunyada her yil yarismalar duzenleniyor 2048 bit RSA'yi distributed brute force ile haftalarca ugrasip kiramiyorlar daha iyisi can sagligi.
Yardım
Editör markdown formatını desteklemektedir. Detaylı bilgi için bu adresi ziyaret edebilirsiniz.
@kullanici ile birisinden bahsedebilir veya :emoji: ile emoji kullanabilirsiniz.
fazlamesai.net'e soralım: Koruyabilir miyim? ( 47)
one-time pad asla kirilamaz,
brute force one-time pad'e islemez,
cunku sifrelenmis metin uzerinde olasi degisik anahtarlari denediginde surekli mantikli olan baska metinler bulursun (sonsuz tane) ve bunlarin hangisinin senin aradigin metin oldugunu anlayamazsin.
tek egilinmesi gereken nokta, metin uzunlugundaki bir sifreyi ezberlemek kolay olmadigina gore, bu sifreyi bir yerlerde saklayabilmektir. bu da hafife alinacak bir sorun degil. ancak olmekte olan arkadaslara tavsiyem sudur ki, karsi tarafa upuzun sifreler iceren kagit falan ulastirmaktansa, mesajinizin uzunlugunu ve ikinizin de bildigi bir kitabin adini soylerseniz o adam da o kitabin ilk cumlesinden belirttiginiz uzunluk kadar olan parcasini alir anahtar olarak kullanir. (tabi veriyi sifrelerken siz de onu kullanacaksiniz).
yok ben anahtar manahtar ulastirmaya kasamam derseniz yuzde yuz guvenlikten vazgecmek sartiyla,
en iyisi olabildigince uzun bit'lerde RSA kullanmaktir, boylece anahtarinizi karsiya ulastirma gibi bir derdiniz olmaz, aciktan aciga soylersiniz. cunku RSA'de sifreleyen ve sifreyi cozen anahtarlar farklidir; sifreleyen anahtari bilen birisi sifreyi cozen anahtari hesaplayamaz (eger anahtarin bit uzunlugu yeterince buyukse). bence uzun boylu RSA anahtarlari yeterince guvenli, cunku hala dunyada her yil yarismalar duzenleniyor 2048 bit RSA'yi distributed brute force ile haftalarca ugrasip kiramiyorlar daha iyisi can sagligi.