-
Data: 2018-11-03 10:52:29
Temat: Re: Open Source czyli kolonializm intelektualny
Od: g...@g...com szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]W dniu sobota, 3 listopada 2018 08:53:22 UTC+1 użytkownik s...@g...com napisał:
> > W jaki sposób możliwość swobodnego dociekania tego, co robi Twój komputer,
> > miałaby być spiskiem przeciwko Tobie, jest dla mnie tajemnicą.
>
> Nie co robi mój komputer, tylko twój. I tu nie ma spisku.
>
> > W jaki sposób możliwość czytania źródeł programów komputerowych miałaby
> > mnie zmieniać w "klepacza", wymyka się mojemu zrozumieniu.
>
> Powtórzę to jeszcze raz: "potrzeba jest matką wynalazków". Amerykanie eliminują
zaawansowane potrzeby przez darmowy soft. Jak masz szefa i chce on bezpiecznej
komunikacji to każe Ci wybrać darmową bibliotekę do szyfrowania a nie napisać własną.
Wygląda na to, że kolega ma dużo doświadczenia z różnymi szefami.
Miałeś w życiu chociaż jednego?
Otóż: jeżeli chcesz "bezpiecznej" komunikacji z istniejącymi systemami,
to siłą rzeczy musisz wybrać protokół, który istniejące systemy wspierają.
Natomiast na różne doraźne potrzeby często się robi doraźne metody
szyfrowania. Istnieją proste metody szyfrowania, które gwarantują
bezpieczeństwo (szyfr Vigenere'a z odpowiednio długim kluczem).
Ja kiedyś robiłem AESa na embedded, posiłkując się istniejacymi
źródłami, bo obsługa AESa była wymagana.
Podobno AES jest mocny, w tym sensie, że nie są znane drogi na skróty
i złamanie go wymaga odpowiednio dużej mocy obliczeniowej.
Ale nie wiadomo, czy nie ma osób, które nie znają żadnych dróg na skróty.
Kilka lat temu było głośno o tym, że w bibliotece SSL ktoś znalazł
klasyczny błąd przepełnienia bufora ("heartbleed"). Przez długie lata
exploit był otwarty dla krakerów (którzy pewnie z niego korzystali).
W oprogramowaniu o zamkniętych źródłach exploity pewnie ciężej znaleźć,
a ich naprawianie odbywa się po cichu.
Nie jest też żadną tajemnicą, że szyfrowanie RSA (które ma tę zaletę,
że można bezpiecznie wymienić klucz szyfrujący na podsłuchiwanym kanale
komunikacyjnym) opiera się na złożoności obliczeniowej faktoryzacji
dużych liczb pierwszych, i że komputer kwantowy może złamać ten
szyfr z łatwością ("algorytm Shora").
Mnie osobiście kryptografia nigdy nie szczególnie interesowała,
ale osoby zainteresowane tematem nie będą miały problemu z dostępnością
literatury.
> Podobnie z bazą danych: tego nawet nie uczą na studiach w Polsze jak się pisze
takie transakcyjne bazy danych... To jest sedno problemu!
Owo "sedno problemu" nijak się ma do rzekomego spisku, o którym mówisz.
Wiedza o tym, jak to wszystko działa, jest dostępna w Internecie, za darmo.
Wystarczy po nią sięgnąć.
Idea, że open source sprzyja "klepactwu", nie wytrzymuje krytyki
w konfrontacji z faktem, że zamiast udostępniać źródła, można by było
po prostu dawać biblioteki w wersji skompilowanej, których nie możesz
przestudiować, i przy korzystaniu z których możesz się zdać wyłącznie
na dokumentację dostarczoną przez producenta.
Nota bene, przed ruchem open source rzeczywiście tak było.
Kolega z poprzedniej pracy opowiadał mi, że kiedyś przy korzystaniu
z WinAPI musiał wspierać się lekturą źródeł Wine'a, bo dokumentacja
od Microsoftu była tak uboga.
Następne wpisy z tego wątku
- 03.11.18 13:43 s...@g...com
- 03.11.18 19:44 g...@g...com
- 03.11.18 20:23 Sebastian Biały
- 03.11.18 20:58 s...@g...com
- 03.11.18 21:34 Sebastian Biały
- 04.11.18 19:15 wloochacz
- 04.11.18 21:14 s...@g...com
- 05.11.18 12:03 ktos
- 05.11.18 12:56 Queequeg
- 05.11.18 17:04 s...@g...com
- 06.11.18 15:32 Queequeg
- 07.11.18 17:32 s...@g...com
- 08.11.18 12:20 Queequeg
- 08.11.18 13:23 fir
- 08.11.18 13:30 Queequeg
Najnowsze wątki z tej grupy
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
Najnowsze wątki
- 2025-01-06 Jeździ, skręca, hamuje
- 2025-01-06 Białystok => System Architect (Java background) <=
- 2025-01-06 Gliwice => Specjalista ds. public relations <=
- 2025-01-06 Białystok => Solution Architect (Java background) <=
- 2025-01-06 Zielona GĂłra => Konsultant WdroĹźeniowy Comarch XL/Optima (KsiÄgowoĹ
- 2025-01-06 Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- 2025-01-06 Ostrów Wielkopolski => Area Sales Manager OZE <=
- 2025-01-06 Do IO i innych elektrooszolomow, tu macie prawdziwe smrody
- 2025-01-06 Białystok => Full Stack .Net Engineer <=
- 2025-01-06 Kraków => Business Development Manager - Network and Network Security
- 2025-01-06 Katowice => Regionalny Kierownik Sprzedaży (OZE) <=
- 2025-01-06 Warszawa => Spedytor Międzynarodowy <=
- 2025-01-06 Lublin => Programista Delphi <=
- 2025-01-06 Gdańsk => Specjalista ds. Sprzedaży <=
- 2025-01-06 śnieg