1606
Vývoj / Re:Rekurze v Javě (i jinde)
« kdy: 20. 11. 2020, 19:59:59 »Tak jsem z toho ten bajtkód dostal:Díky.
public scala.runtime.Nothing$ x();
Code:
0: goto 0
A CPU to žere, předtím jsem to nějak blbě pustil.
Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.
Tak jsem z toho ten bajtkód dostal:Díky.
public scala.runtime.Nothing$ x();
Code:
0: goto 0
A CPU to žere, předtím jsem to nějak blbě pustil.
Např. při standartu BIP39 se každé slovo vybírá ze seznamu 2048 slov, takže při použití dvanácti slov se jedná o počet kombinací 2048 na dvanáctou.To je na heslo dostačující – je to zhruba stejné, jako dvacetiznakové heslo s malými a velkými písmeny, číslicemi a symboly.
Technická poznámka pro zajímavost: nepokračování bloku kódu může způsobit nejen výjimka, ale i nekonečná rekurze. Např. Scala má typ `Nothing`, který se typicky používá jako typ výsledku funkce, která nikdy neskončí.Znamená to, že to Scala překládá do jiného bajtkódu, než je volání funkce? Tj. neukládá se volání na zásobník a může to být skutečná nekonečná rekurze?
Pokud se během toho posunu dostanu například na hranici nebo na jinou barvu pozadí tak je podmínka v ifu false a celý blok je přeskočen (krokování v debugeru), ale po tom neskončí jak bych očekával ale hned se vrátí zpět a pokračuje další metodou seedFill(x-1,y).Ono provádění té metody skončí. Ale provádění se tudíž vrátí do místa, odkud byla ta metoda vyvolána. A to místo je shodou okolností zase ta metoda seedFill, ale v předchozí iteraci – právě proto že je to rekurzivní volání.
boolean priznak = true;
if (priznak) {
priznak = false;
System.out.println("Hello World!");
}
No mnemotechniku tvorby hesla samozřejmě nesmíte dle Kerckhoffova principu tutlat, jak jinak by se ji nepřítel dozvěděl ?Nejste první a bohužel ani poslední, kdo si myslí, že security through obscurity je dobrý nápad. Přišel jste i s nejoblíbenějším argumentem – jak by se asi mohl přítel o té použité metodě dozvědět. Zvláštní je, že se tento argument obvykle objevuje až po té, co tu metodu někdo vykecá. Přičemž to, že slova místo spojovníků oddělujete tečkou nebo na konci místo vykřičníků přidáváte dolary na tom vůbec nic nemění. Ono totiž těch symbolů dostupných na klávesnici není zas tolik.
A ldapsearch vyzerá, že fungujeVy máte problém s ověřováním uživatelů proti LDAPu a po pěti komentářích z vás konečně vypadne první informace o LDAPu: „ldapsearch vyzerá, že funguje“. Vážně si myslíte, že vám na základě téhle informace někdo s LDAPem pomůže?
Ps. Řešíte u takových ultra důležitých a ultra tajných dokumentů to, že třeba za 10/20/50 let nebude existovat žádný program, který by ty už v podstatě archeologické formáty dat dokázal přečíst?Jsou formáty určené pro dlouhodobou archivaci, např. PDF/A. Pokud by za 50 let nebyl žádný program, který by dokázal PDF/A přečíst, byly by vám stejně k ničemu i ty papírové originály (leda byste je v jeskyni u ohníčku ukazoval na důkaz toho, že vaše báchorky o dobách minulých mají reálný základ).
Mohl bych poprosit o vysvětlení? Domníval jsem se, že u běžné šifry musíte uhádnout celé heslo/klíč, aby výsledek vyšel - vy se snažíte naznačit, že několik neznámých znaků v klíči nevadí? tzn k rozluštění části stačí část klíče?Nešlo o rozluštění části klíče. Jde o to, že když klíč prodloužíte od dva náhodné bity, útočník musí vyzkoušet jen 4× víc možností. Pokud by mu dříve trvalo hrubou silou vyzkoušet všechny možnosti minutu, nově to budou čtyři minuty. Pokud by to dříve trvalo den, nově to budou čtyři dny. Pokud by to dříve bylo deset let, nově to bude čtyřicet let (za tu dobu se nepochybně rychlost hádání podstatně zvýší). Nic z toho není zajímavá změna – mimo jiné proto, že čtyřnásobné prodloužení můžete eliminovat tím, že místo jednoho zařízení zapojíte do louskání čtyři zařízení apod. Když chcete posílit bezpečnost, potřebujete se posouvat ne v násobcích ale v řádech.
Lol. Použít Kerckhoffův princip na mnemotechniku tvorby hesla je velmi ehm alternativní přístup ;-)Kerckhoffův princip používají všichni, kteří bezpečnosti aspoň trochu rozumí. Mezi laiky to může být alternativní přístup, to je klidně možné. Princip tvorby hesla je samozřejmě součástí principu šifrování.
Vaše úvaha je ale založená na znalosti skladby hesla - což je hodně vyjímečná znalost.Ne, není to výjimečná znalost. Security through obscurity není dobrý způsob zabezpečení.
Navíc jste do propočtů vůbec nezahrnul použití nestandardních nebo žádných oddělovačůO pár bitů entropie víc nebo míň, na tom nezáleží.
varianty s malými a velkými písmeny, varianty s diakritikouV tom vašem příkladu nic takového nebylo.
nakonec zase budete zkoušet všechny kombinace znakůNikoli.