- A hozzászóláshoz be kell jelentkezni
- 2352 megtekintés
Hozzászólások
Nem tom ti hogy vagytok vele, de én nem bíznám a titkosítást a zárt hardverre, főleg az amerikai kormány jóváhagyásával nem
- A hozzászóláshoz be kell jelentkezni
Gondolod, hogy ugy titkosít, hogy mégse?? Vagy mi a problémád???
Persze nem néztem utána, de elvileg egy kifogás lehet ellene, hogy huzalozott, azaz csak azt tudja amit tud. Ha uj algoritmus lat napvilágot, akkor azt valószínű nem fogja tudni... De a mai processzoréletidőt figyelembevéve ez egyáltalán nem fenyeget :-)
Zsiráf
- A hozzászóláshoz be kell jelentkezni
Igazad van, de ilyen alapon a zacskos kakaoban se bizz, nem tudod mit iszol meg mert zart a gyartastechnologia. Vagy a vedooltasok amit beadtak neked kiskorodban. Arrol se tudod mit kaptal. Lehet, hogy bizonyos generaciokon nagyszabasu kiserleteket vegeztek oltasnak alcazva.
Ajanlott irodalom: X aktak :-)
Szerintem az egeszseges paranoia az jo, de valahol csak meg kell huzni a hatart.
- A hozzászóláshoz be kell jelentkezni
És különben is VÉGRE!!
Ez volt az első értelmes ötlet az i386 architekturán kb. a 3dfx óta!!! (Az AGP és az USB is egy nagy ... ... ...)
- A hozzászóláshoz be kell jelentkezni
Ha van egy kis esze, a mindenkor használt kulcsokat eltárolja. Nem is kell hozzá sok memória. A processzor tömegcikk, gyártása központosított, jól kezelhető, a végtermék gyakorlatilag ellenőrizhetetlen, hatékony és olcsó lehetőség a backdoor széleskörű terjesztésére. A védőoltásnak nincs alternetívája - nincs mit tenni -, de a hardveres titkosításnak van, az open source. A paranoiások a PKI esetében is már felvetetek a zártságból adódóan egy olyan gondolatot, hogy a csipkártyában lévő privát kulcs felhasználása gyakorlatilag nem ellenőrizhető, de a procinál még nem olvastam ilyet. Pedig lehetne. Gondoltam, megosztom veletek, hadd okosodjunk.
- A hozzászóláshoz be kell jelentkezni
Nem volt nekem itt egy hozzászólásom, trey?
- A hozzászóláshoz be kell jelentkezni
Ja az nem itt volt, bocs :))
- A hozzászóláshoz be kell jelentkezni