mr_creo: Пожалуйста. Да, кстати. Это всё не означает, что критическую информацию надо дублировать. Не зависимо от диска. Ну это так, небольшая житейская мудрость =)
Владимир Дубровин: Так используется не только SHA-256. Оный нужен для решения проблемы с нулями. Алсо, для атаки на "одинаковые данные" потребуется овердохрена закрытого текста, да и хоть что-то про него всё равно потребуется знать (впрочем, с засильем стандартов сделать структурную атаку не является достаточно сложным).
А вот ещё вариант - кодируем энтропийным кодом (арифметическим, например), после чего используем простейший перестановочный шифр. Любой криптоаналитик будет в таком диком замешательстве что ну ничего не сможет сделать.
Владимир Дубровин: Нуууууу. Товарищ, думается мне это ложь, да ещё и наглая. Впрочем, вся криптография - ложь, да ещё и наглая. Вот есть абсолютно стойкий шифр. Но их использовали только советы с американцами, ну может до сих пор используют ;) А так, понятное дело стойкость ограничивается областью перебора, причём путём хитрых и не очень манипуляций его можно сокращать. Вот и вся наука, довольно простая, но рутинная. Собственно, здесь и ключи больше, и простые числа никто не знает как искать, а даже если и знают - потенциально область перебора всё равно очень большая (ну даже если 2^200 простых среди 2048 битовых чисел, которых в общем-то 2^2048 - всё не так плохо; это число не просто космическое, его даже в астрономии не используют). Да и случайность никак горя криптоаналитиков не разбавляет - банально нет понимания с какой вообще стороны подойти. А ведь это сверху можно ещё каким-нибудь кузнечиком (ни ключ, ни производительность сравнительно не упадёт) обмазать, там совсем будет страх и ненависть в лаборатории.
mr_creo: Простой гугл не выявил какого-то повального говна, даже наоборот. В общем, ещё раз - если с ним никаких проблем нет, все данные целые и производительность остаётся прежней - то всё хорошо и диск пока что живой. 56 градусов для диска - не так и много, особенно если охлаждение системника кривое, к тому же это может быть и 40 и 30 градусов, чёрт знает что его прошивка там показывает. UNC at LBA это повреждение по некоторому логическому адресу. Если они не валятся друг за другом, а ошибка разовая - паниковать не надо (хотя паниковать вообще не стоит). Чуть больше и то, как можно посмотреть где конкретно была ошибка здесь.
Владимир Дубровин: Ну это банально неправильный подход. Есть тот же RSAES-OAEP, который вполне себе используется для небольших сообщений. Ну, а разбить большое сообщение на небольшие - дело техники. А для паддинга - SHA-256 или даже bcrypt какой, вместе с каким-нибудь генератором Маска. И не нужны никакие зацепления, стойкость высокая, а ключ - один. И никакой фантастики, секьюрность даже выше, и ассиметричность позволяет творить организационные чудеса, однако она, конечно, много много много медленнее, да и на сообщение на четверть увеличивается. Как всегда - экономика правит балом. Ну и ключей мало, тоже определённая проблема. Не то, чтобы их совсем мало, всё таки ключи чрезвычайно жирные, однако их мощность множества простых чисел, очевидно, много-много ниже мощности множества любых чисел. Насколько - это уже проблема Римана, до сих пор не решённая.
А в чём проблема сделать обратную связь для RSA? Хотя да, я тут же бред горожу. Давайте лучше переместимся на пару тысяч лет вперёд и увидим повсеместное использование кодовых ассиметричных шифров.
Rsa97: Ну... Не то, чтобы сомнительно, просто тогда мы получаем много сообщений с одним и тем же ключём. То есть их количество возрастает на порядок, а соответственно и срок годности уменьшается на порядок. Тем более, что передаётся только сервисная информация и можно произвести атаку на структуру. Другими словами не просто так безопасностью занимаются профессионалы ;) Хотя, по нику, может Вы из оных.
Ну всё равно сомнительное мероприятие, как по мне вполне можно обойтись и 4 гигабайт RAM, а больше офисному компьютеру и вряд ли нужно. У китайцев заказывать ещё более сомнительное мероприятие, как по мне, то хотя бы у немцев. Да, это будет дороже, возможно даже раза в два. Но стабильность китайских планок под сомнением, по собственному опыту могу сказать. Даже то, что они заработают - лотерея. А так, воткните пару сетевых и какой-нибудь нескромный WiFi двухантенный (или даже несколько). В общем, из этого может выйти очень производительный сервер и это будет иметь огромный практический смысл. А если ещё воткнуть 4g, поставить dyndns и пустить через резервный аккум на 200 Ah, то может получиться даже годный сервер с 99% аптаймом.
Saboteur: Ну так это на уровне сессий. Вообще тут не причём, сессия может быть и условно-вечной. Что до упрощения перебора, то для взлома RSA потребуется в порядках 2^1000 бит данных, что ну ни разу не подъёмно. Иначе мощность вероятных данных настолько огромная, что возможен практически любой осмысленный текст.
Dauren: А я не стебусь. Понятия не имею, как Вы получали диплом и что для этого сделали, но большинство таких дипломов - дипломами не являются, даже в качестве туалетной бумаги использовать неудобно. Одно дело ты просишь помочь, совсем другое дело - сделать за себя. Учи английский и дуй на забугорные форумы, там контингент намного более приветливый, к счастью или сожалению. В остальном могу посоветовать внимательно читать маны и больше экспериментировать.
SanchesS80: О, нулевые! Привет! По теме: когда создавались спеки - 4Гб планок не существовало. Да и 2Гб были дикой редкостью. Запуститься или нет - скорее всего запуститься, но не обязательно. Возможно потребуется прошивка биоса или CPU с контроллером памяти. Переменных много и тут скорее рандом, чем всё учесть. В любом случае, смысла от данного действия я не улавливаю, экономически это вряд ли оправданно.
Dauren: Слушайте, там всё расписано. Я не PHP-мастер и для меня он убог, понятия не имею что за 4 ресурс, но видимо всё правильно. Попробуйте уже подписать что-нибудь и проверить подпись (с изменёнными данными и первоначальными), если результат будет правильный, значит 99% всё работает. Для остального процента стоит сходить в университет и получить диплом.
Только вот bootloader это совсем не типа bios на ПК. Это типа GRUB, Syslinux, NTLDR и подобных штук. Но в целом посыл верный, на Android система смонтирована в Read-Only, поэтому никакие системные файлы повредиться априори не могут, даже с рутом по сути, ибо перемонтировать RW особого смысла нет (точнее - никакого смысла нет), а редкие изменения делаются через Rescue. К слову, некоторые телефоны умеют проверять целостность файловый системы, ибо персональные данные как раз могли быть повреждены.
Марк Никитин: По опыту могу сказать, что такие глобальные проекты слишком часто разочаровывают. Тут стоит сконцентрироваться на какой-то простой модели, нескольких параметров и одной-двух исследуемой величины, если, конечно, интересно именно математическое моделирование. Имитационное моделирование также далеко от математики, как помехоустойчивые коды - от физики. А промоделировать город в целом - это размазывание по дереву. Не то, чтобы у Вас никак не получится, но всё таки стоит приземлиться. Другими словами - сначала модель, потом моделирование.
АртемЪ: Ну вот конкретно в CCleaner особо и нет таких кнопок, а если чекаешь что-нибудь серьёзное, то, емнип, даже предупреждает. В остальном это просто утилита, которая автоматизирует определённую работу. Реестр ей, конечно, лучше не чистить, хотя ни разу ничего не ломала на моей памяти. Впрочем, сейчас ничем таким не пользуюсь, хватает стандартных виндовых тулз.