przestań pic tanie wino (TESCO), w końcu si zajeb( w latach 45. juy by nalezalo) a może przestaniesz cierpieć schyzofreniu i nocnymi rozmowamy z samym sobą
czy piszac to posiadasz jakies dowody ku temu tj. ?! bo wg. mnie wciaz bredziesz identycznie jak ten starzec ze slowacji w pampersie przed komputerem
troll po 60-tce w kaloszach sprzed komputera
nic tutaj madrego nie napisales , tylko obelgi wobec mnie bo tak naprawde tylko na tyle cie stac
btw. wracajac do warunku1 bo z tego co widze zaden z was nie rozszyfrowal do dzis o co mi chodzilo
chodzilo o enkrypcje dokladniej to dla przykladu 3des_encrypt , keyladder powinien dekodowac jakis ciphertext - zgadza sie ? ale nie powinien szyfrowac plaintextu bo nie ma takiej potrzeby (ew. jakis system moze wymagac operacji encrypt)
a wiec same encrypt+mozliwosc odczytu zaszyfrowanego ciphertextu sa kluczem do przeprowadzenia jednego z atakow (nie jest to zadne dpa) i bynajmniej wymaga zaawansowanego doswiadczenia w tych tematach (nie jest calkiem opisane) a final konczy sie zupelnie inaczej niz opisane tam jest
na sam koniec dodam ze nie tylko 3des/des whatever ale pozostale takie jak aes rsa mozna tym (czesac
)
jeszcze cos dodam
a wiec @pudliszki <
mozesz sobie wypisywac te brednie ale nikt tobie w nie nie uwierzy (chyba tylko ten scammer z jugoloslovacji) bo wszyscy ktorzy mnie znaja wiedza ze jest inaczej niz piszesz btw. jak zdazyles zauwazyc ja wogole nie zareagowalem na twoje poczatkowe posty (nie bylo tam nic co mogloby mnie poruszyc) stek brednii ktore wypisuje slowak
u mnie tesco juz nie funkcjonuje od dobrych paru miesiecy wiec te historyjke rowniez powinienes nieco zmienic
wracajac do encrypt , to jak zapewne wiecie lub nie wiecie to ma byc szyfrowanie plaintextu (plaintext musi byc znany oraz wynik szyfrowania musi byc znany) przy czym ten atak nie nadaje sie do ataku na glowny klucz sprzetowy jakim jest ESCK ale SCK da sie nim obliczyc
i to nie jest des_encrypt nie nie bo des encrypt to zaledwie jeden des z czego kazdy z des wykonuje 16 rund
x3 des = encrypt/decrypt/encrypt = deszyfruj
x3 des = decrypt/encrypt/decrypt = szyfruj
lub na odwrot (pisze z pamieci)
na sam koniec mozesz dodac do listy moj nick ze streamboard @ermac5 ja kiedykolwiek zalozylem nowe konto informowalem o tym wszystkich (scammer ze slowacji posiada setki roznych kont porejestrowanych do roznych celow) on sie ukrywa , ja nie mam takiej potrzeby bo nie rozmawiam praktycznie z nikim o tym musisz pamietac piszac do mnie cokolwiek , ja mam was (wiekszosc z was w doslownych 4 literach) a kontakt jaki utrzymuje to stara lista kontaktow sprzed conajmniej 8 lat wiec dla mnie nie ma znaczenia spod jakiego nicka pisze itd. bo ja itak z wami nie rozmawiam
3des_encrypt + odczyt wyniku (tak dokladniej to mozliwosc zaszyfrowania plaintextu (znanych danych wejsciowych + mozliwosc odczytu zaszyfrowanych danych)
keyladder tego nie wykona tego domyslnie (w starych STI wogole tego nie wykonuje da rade wykonac warunek1 na sile) natomiast w BCM da rade wykonac pelny 3des_encrypt/decrypt aes128 19x + 256 tez ale nie da rady odczytac wyniku szyfrowania a wiec to tutaj musi zostac wykonany nazwijmy to pol warunek to co pozostalo bo encrypt sie da ale juz tego drugiego sie nie da
nie da sie w normalny sposob ale np. poprzez ndz icam sie da , dlatego smiem twierdzic ze nawet jesli ten atak zadziala na BCM to nie da rady przeprowadzic warunku na pozostalych procesorach tej serii (tylko tych z ndx) teraz juz chyba rozumiecie co mialem na mysli