A secret NSA surveillance database containing millions of intercepted foreign and domestic e-mails includes the personal correspondence of former President Bill Clinton, according to the New York Times.
An NSA intelligence analyst was apparently investigated after accessing Clinton’s personal correspondence in the database, the paper reports, though it didn’t say how many of Clinton’s e-mails were captured or when the interception occurred.
Т.е. о приватности в области e-mail можно уже не волноваться. Если уж личные письма Клинтона читают...
An NSA intelligence analyst was apparently investigated after accessing Clinton’s personal correspondence in the database, the paper reports, though it didn’t say how many of Clinton’s e-mails were captured or when the interception occurred.
Т.е. о приватности в области e-mail можно уже не волноваться. Если уж личные письма Клинтона читают...
Tags:
no subject
no subject
Дополнительный ключ в микрософте, как я понял, появился потому, что им надо было подписывать модули, утверждённые к экспорту.
no subject
no subject
no subject
В общем, математика как таковая не помогла бы вам принять решение — подстава или не подстава. Тут всё зависит от того, верить ли в существование специальной секретной математики (в застенках NSA) или не верить. С точки зрения общеизвестной математики, которой люди занимаются вне застенков — подставы нет (со всеми оговорками, что мы не знаем, как там обернётся в будущем и какие алгоритмы откроют, т.е. нет именно намеренной подставы).
no subject
no subject
no subject
no subject
P.S. Меня в понятии «секретной математики» смущает организационная сторона дела: в каких пробирках их выращивают? В какой среде они набираются опыта, чтобы можно было отобрать и отличить тех, кто что-то понимает? Ну и так далее.
no subject
Что касается ЭК, то почему именно логарифмы раскололи, а именно ЭК нет? Стандарты есть на обоих, известны оба...
no subject
no subject
no subject
no subject
который я недавно этими вот руками) периодически подозревали коварство, скрытое в таблице узлов замен (в самом стандарте только примеры таблиц, а использовать надо те, что дадут в органах; ну вот они там с секретными математиками и генерируют такую таблицу, чтобы было ломабельно). Всё это тоже без какого-либо основания в общедоступной математике.no subject
no subject
Наверное, поэтому описанные мной сомнения и бывают не у кипящих чайников, а у профессиональных криптографов :)
no subject
no subject
http://en.wikipedia.org/wiki/Data_Encryption_Standard , например, если у вас гугл не работает.
no subject
no subject
То есть это пример использования «секретной математики» в благих целях. Но вы спрашивали просто про доказательства её существования.
no subject
Характерно, что сюжет связан именно с узлами замен, то-то они остаются устрашающей темой.
no subject