die nächsten zeilen sind für meinen kumpel "neffi", alle anderen können das, müssen es aber nicht, überlesen
neffi hat geschrieben:caine2011 hat geschrieben:na sicher...der glauben in die sicherheit dieser projekte ist das einzige, was sicher ist
Da oben schreibt ein Unwissender, vielleicht Esotheriker, Stammtischführer.
na du troll, auch mal ernsthaft mit dem thema beschäfftigt, oder nur so nebenbei um jetzt in einem forum, wo nicht die riesige zahl an verschlüsselungsalgorithmikern sitzt, einen auf übelkrassen wissenden zu machen?
neffi hat geschrieben:
Die Verschlüsselungsverfahren basieren auf Mathematik.
Dürchbrüche auf dem Gebiet der Kryptographie, evtl. Beweis der Riemanschen Vermutung würden höchstwahrscheinlich zur Fields Medaille (der "Nobelpreis" für Mathematik) führen....und da traut sich irgendwer anklingen zu lassen das die Mathematik Hokus-Pokus macht an das andere einfältige Narren glauben.
erzähl mir mehr, ich habe meherer hausarbeiten zu dem thema verfasst, deine wirklich plausiblen ausführungen, die mit trivialen buzzwords um sich schmeißen, die jede flachzange in 2minuten wikipediaen findet, überzeugt mich noch nicht so sehr
neffi hat geschrieben:
Aber der Stamtisch und seine Gemeinde kennt die Wahrheit.
naja eher als mancher, der sich hier zum mathegenie erklärt (lass es, ich kenne die antwort bereits, dass du das ja gar nicht tust)
neffi hat geschrieben:
Ich denke an der Stelle sollten wir nahtlos bei Klanglack, Klang von Hifi-Regalen oder Kabelklang fortfahren.
Manche wollen es einfach nicht hören!
dein ding, nach dir, scheinst dich in der materie echt auszukennen...ich kann nur den klang von kabeln durch handauflegen verbessern
um ontopic zu kommen:
kein moderner angriffsvektor würde versuchen eine wie auch immer geartete verschlüsselung zu knacken, das wäre absolut nicht verhältnismäßig
blackhats und geheimdienste machen es sich viel einfacher, sie fangen die daten ab bevor sie verschlüsselt werden, das ist einfacher schneller und dazu braucht man nur eine sicherheitslücke
und die kann an 2 stellen einfach finden: beim versender oder dem empfänger, das heißt es ist total egal was man für einen supersicheren algorithmus verwendet, da jemand der daten möchte, sie zwangsläufig bekommt und das ohne viel aufwand
demjenigen ist auch egal ob man linux oder sonstwas für ausgefeilte spielerein benutzt um eine lückenlose verschlüsselung zu ermöglichen, der empfänger müsste denselben aufwand treiben
weiterhin werden die hostserverbetreiber von TOR massiv unter druck gesetzt, einer der deutschen betreiber wurde letztes oder vorletztes jahr in haft gesetzt...wegen seines TOR servers...nur mal so als beispiel
dazu kommt das:
Don Kuleone hat geschrieben:
Es gibt US Gesetze die Hersteller von Software mit Sitz in den USA zwingen Hintertüren einzubauen. Also...jetzt beantworte dir die Frage nach einem sicheren MS Betriebssystems selbst.
was leider keine stammtischrhetorik sondern gängige praxis ist....