Path: news-archive.icm.edu.pl!news.rmf.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!new
sfeed.tpinternet.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-mail
From: Konrad Kosmowski <k...@k...net>
Newsgroups: pl.rec.kuchnia
Subject: Re: zupa dyniowa
Date: Tue, 6 Nov 2007 00:18:21 +0100
Organization: tp.internet - http://www.tpi.pl/
Lines: 37
Message-ID: <t...@k...net>
References: <5...@m...uni-berlin.de> <mozpy91bmmxm$.dlg@iska.frompoznan>
<5...@m...uni-berlin.de> <fgo41k$dr2$1@atlantis.news.tpi.pl>
<7236278579$20071105234546@ewcia.kloups>
<fgo6nm$l1d$2@atlantis.news.tpi.pl>
<5479175999$20071106000949@ewcia.kloups>
NNTP-Posting-Host: dmj176.neoplus.adsl.tpnet.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: 8bit
X-Trace: atlantis.news.tpi.pl 1194304767 27137 83.24.65.176 (5 Nov 2007 23:19:27 GMT)
X-Complaints-To: u...@t...pl
NNTP-Posting-Date: Mon, 5 Nov 2007 23:19:27 +0000 (UTC)
Xref: news-archive.icm.edu.pl pl.rec.kuchnia:305193
Ukryj nagłówki
** "Ewa (siostra Ani) N." <n...@y...com> wrote:
> Dwa pierwsze posty nie mialy nic wspolnego z koprofagia i pochodzily
> OD wALDka. Mialy zupelnie inne naglowki niz odpowiedzi debila z
> Poznania (Waldek w miedzyczasie rzucil okiem i zlokalizowal go)
Ciach.
Fajnie, że się w to bawisz, ale starasz się na swój (powiem wprost -
nieefektywny) sposób problem, który już dawno został rozwiązany. ;)
Do określania autora postu służy od dawna znana technika kryptografii klucza
publicznego. T.j. nadawca podpisuje swoim kluczem prywatnym (ma go tylko on i
jest to tzw. sekret) swoje wiadomości.
Nadawca umieszcza w sieci swój klucz publiczny (może go pobrać każdy, np.
umieszcza jego adres w sygnaturze wiadomości).
Nadawca tworząc wiadomość dodaje do niego sygnaturę wiadomości, którą można
utworzyć jedynie za pomocą klucza prywatnego [1] i zweryfikować za pomocą
publicznego.
Implementacje tych mechanizmów są obecne w praktycznie każdym standardowym
czytniku, więc jak macie takie problemy to zamiast ślepić w nagłówki, które
mogą być łatwo (w sensie każdy kretyn może) podrobione lepiej po prostu zacząć
tego używać.
_____
[1] Tzn. w teorii można to utworzyć używając komputera, który złamie taki
klucz. W praktyce odpowiedniej długości klucz wymaga do złamania kilkuset lat
pracy superkomputera (mierząc tym obecnie najszybszym) no oczywiście modulo
błędy w algorytmie, ale to od lat jest zweryfikowane. Matma.
--
+ ' .-. .
, * ) )
http://kosmosik.net/ . . '-' . kK
|