eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingPotyczkiRe: Potyczki
  • Data: 2012-12-02 02:03:49
    Temat: Re: Potyczki
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On 2012-12-02, e...@g...com <e...@g...com> wrote:
    >> > Kryptografia ma dwie strony: tworzenie kryptografii na podstawie matematyki
    >> > i algorytmiki - niedostepne dla 99,99% - i zastosowan, ktore mozna
    >> > ogarnac w tydzien teoretycznie, a potem potrzebna jest praktyka
    >> > oparta na zastosowaniach. Co mozna teoretycznie wykladac na kryptografii?
    >> > Serio pytam, nie mam pojecia. Slyszalem co najwyzej o historii
    >> > szyfrowania, w tym lamaniu rot jezeli sie nie wie, ze to rot, w ramach
    >> > cwiczen makowek, ale to akurat gdzie indziej w europie.
    >
    >> Budowa szyfrów symetrycznych, budowa szyfrów asymetrycznych, budowa
    >> funkcji haszujących, atakowanie wszystkich trzech wymienionych.
    >
    > Lam mi tu AES-CBC,

    Can do. Atak cut'n'paste może być?

    > albo podtrzymuje, ze dla 99,99% jest to poza zasiegiem,
    > a i poza normalnym zastosowaniem.

    #define poza normalnym zastosowaniem

    Bo że na kryptologów w przemyśle nie ma zbyt wielkiego popytu, to akurat
    wiem dość dobrze.

    > Chyba ze masz na mysli _stosowanie_ a nie budowe.

    Budowa, znaczy struktura, rozumienie, w jaki sposób to jest
    zorganizowane.
    Nie: budwa, znaczy tworzenie.

    > Dalej,
    >> podpis cyfrowy w różnych wariantach (w tym: podpisy jednorazowe
    >> i pieniądze cyfrowe), dowody z wiedzą zerową (w tym: głosowania drogą
    >> elektroniczną), kryptografia kwantowa, ataki oparte na off-side
    >> channels (obrona przed tym wymaga mocnych podstaw teoretycznych).
    >
    > Glosowanie droga elektroniczna, wedlug dzisiejszej wiedzy, jest bardzo
    > trudnym zagadnieniem, praktycznie dzisiaj nie majacego znanego rozwiazania.
    > Bierze sie to ze specyfiki glosowania, moge dac link do pracy. Oczywiscie
    > pokazanie "dlaczego praktycznie sie nie nadaje" jest ciekawym tematem.

    Tylko wiesz, jeszcze dochodzi weryfikowalność takiego głosowania (ja mam
    móc policzyć na palcach, że mój głos został prawidłowo policzony). Ale
    sam widzisz, że temat zaawansowany teoretycznie.

    > Podpis cyfrowy: ok, warto wiedziec co to jest. Ale to jest zastosowanie
    > wlasciwosci kryptografii, a nie budowa, zastosowan jest wiele i sama
    > kryptografia jest wymiennym elementem.
    >
    > Kwantowa to faktycznie nowosc, nie wiem czego ucza, ale implementacyjnie
    > na razie watpliwa.
    >
    > Off-side channels to juz nie jest kwyptografia jako taka, rozumiem ze przy
    > okazji porusza sie ogolne kwestie bezpieczenstwa cyfrowego, ale do
    > kryptografii to juz bezposrednio nie nalezy. Ogolnie mam wrazenie,
    > ze ludzie myla kryptografie z bezpieczenstwem, podczas gdy ta pierwsza
    > jest tylko jednym elementem drugiego, ze wszystkimi tego konsekwencjami
    > w teorii tego drugiego. To juz nie jest teoria kryptografii.

    Ale zdajesz sobie sprawę, że obecnie teoria tego, co ty masz za
    kryptografię, nie występuje bez teorii tego, co masz za bezpieczeństwo?
    I że pod hasłem "bezpieczeństwo komputerowe" (czy też "inżynieria
    bezpieczeństwa") rozumie się trochę inne rzeczy, gdzie bierze się za
    w miarę dobrą monetę stwierdzenie "ten kryptosystem jest bezpieczny"
    i z tego buduje już rzeczywiste produkty?

    >> Rzecz jasna nie wszystko wymieniłem.
    >
    > No wiem, ale jak w kraju z takim programem studiow sa strony z self-signed
    > w domenie gov? Chyba ze ktos mi stworzyl matrix z mitm.

    Twój dysonans poznawczy wynika stąd, że prawdopodobnie mieszasz
    kryptologów, inżynierów bezpieczeństwa i administratorów. Kryptolog nie
    zajmuje się konserwacją strony w domenie gov.

    >> > Wsrod informatykow sa rozne specjalizacje, programistyczna jest jedna z nich.
    >> > O ile sie faktycznie chce byc programista, trzeba umiec nauczyc sie nowego
    >> > jezyka w tydzien, albo sie klepie durny kodzik wg. sepcyfikacji,
    >> > gdzie inteligencji uzywa sie na lunchu do kulturalnej konwersacji.
    >
    >> Wiesz, są dwie strategie uczenia programisty. Wynikiem jednej jest
    >> osobnik, który potrafi w tydzień się wdrożyć do nowego języka,
    >> a wynikiem drugiej jest osobnik, który już pisał rzeczy we frameworku
    >> comma-ORG 7.5.16. Obie strategie mają sens (chociaż mnie się druga nie
    >> podoba, ale przecież szeregowi klepacze kodu też są potrzebni). Trick
    >> polega na tym, że mój wydział nie stosuje żadnej do końca. Wynikiem jest
    >> taki ani szeregowy klepacz kodu, ani programista o szerokich
    >> horyzontach.
    >
    > Slusznie. Tyle ze do tej drugiej uczelnia jest malo potrzebna.

    Owszem. Do drugiej strategii potrzebne są przyzwoite technika, których
    w Polsce nie ma.

    --
    Secunia non olet.
    Stanislaw Klekot

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: