-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!plix.pl!newsfeed2.plix.pl!feed.xsnews.n
l!border-2.ams.xsnews.nl!rt.uk.eu.org!aioe.org!.POSTED!not-for-mail
From: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>
Newsgroups: pl.comp.programming
Subject: Re: Potyczki
Date: Sun, 2 Dec 2012 01:03:49 +0000 (UTC)
Organization: Aioe.org NNTP Server
Lines: 97
Message-ID: <s...@j...net>
References: <k8frhm$5pg$1@node1.news.atman.pl>
<f...@g...com>
<5...@g...com>
<5...@g...com>
<s...@n...notb-home>
<ewd1i0qnibgg$.1bv0v9us5813v$.dlg@40tude.net>
<s...@n...notb-home>
<h...@4...net>
<s...@n...notb-home>
<a...@n...plus.net>
<s...@n...notb-home>
<a...@n...plus.net>
<s...@n...notb-home>
<a...@n...plus.net>
<s...@n...notb-home>
<s...@j...net>
<s...@n...notb-home>
<s...@j...net>
<0...@g...com>
<s...@j...net>
<7...@g...com>
NNTP-Posting-Host: 32kR2H3mw0v3HL1sSnS9/A.user.speranza.aioe.org
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-2
Content-Transfer-Encoding: 8bit
X-Complaints-To: a...@a...org
User-Agent: slrn/pre1.0.0-18 (Linux)
X-Notice: Filtered by postfilter v. 0.8.2
Xref: news-archive.icm.edu.pl pl.comp.programming:201349
[ ukryj nagłówki ]On 2012-12-02, e...@g...com <e...@g...com> wrote:
>> > Kryptografia ma dwie strony: tworzenie kryptografii na podstawie matematyki
>> > i algorytmiki - niedostepne dla 99,99% - i zastosowan, ktore mozna
>> > ogarnac w tydzien teoretycznie, a potem potrzebna jest praktyka
>> > oparta na zastosowaniach. Co mozna teoretycznie wykladac na kryptografii?
>> > Serio pytam, nie mam pojecia. Slyszalem co najwyzej o historii
>> > szyfrowania, w tym lamaniu rot jezeli sie nie wie, ze to rot, w ramach
>> > cwiczen makowek, ale to akurat gdzie indziej w europie.
>
>> Budowa szyfrów symetrycznych, budowa szyfrów asymetrycznych, budowa
>> funkcji haszujących, atakowanie wszystkich trzech wymienionych.
>
> Lam mi tu AES-CBC,
Can do. Atak cut'n'paste może być?
> albo podtrzymuje, ze dla 99,99% jest to poza zasiegiem,
> a i poza normalnym zastosowaniem.
#define poza normalnym zastosowaniem
Bo że na kryptologów w przemyśle nie ma zbyt wielkiego popytu, to akurat
wiem dość dobrze.
> Chyba ze masz na mysli _stosowanie_ a nie budowe.
Budowa, znaczy struktura, rozumienie, w jaki sposób to jest
zorganizowane.
Nie: budwa, znaczy tworzenie.
> Dalej,
>> podpis cyfrowy w różnych wariantach (w tym: podpisy jednorazowe
>> i pieniądze cyfrowe), dowody z wiedzą zerową (w tym: głosowania drogą
>> elektroniczną), kryptografia kwantowa, ataki oparte na off-side
>> channels (obrona przed tym wymaga mocnych podstaw teoretycznych).
>
> Glosowanie droga elektroniczna, wedlug dzisiejszej wiedzy, jest bardzo
> trudnym zagadnieniem, praktycznie dzisiaj nie majacego znanego rozwiazania.
> Bierze sie to ze specyfiki glosowania, moge dac link do pracy. Oczywiscie
> pokazanie "dlaczego praktycznie sie nie nadaje" jest ciekawym tematem.
Tylko wiesz, jeszcze dochodzi weryfikowalność takiego głosowania (ja mam
móc policzyć na palcach, że mój głos został prawidłowo policzony). Ale
sam widzisz, że temat zaawansowany teoretycznie.
> Podpis cyfrowy: ok, warto wiedziec co to jest. Ale to jest zastosowanie
> wlasciwosci kryptografii, a nie budowa, zastosowan jest wiele i sama
> kryptografia jest wymiennym elementem.
>
> Kwantowa to faktycznie nowosc, nie wiem czego ucza, ale implementacyjnie
> na razie watpliwa.
>
> Off-side channels to juz nie jest kwyptografia jako taka, rozumiem ze przy
> okazji porusza sie ogolne kwestie bezpieczenstwa cyfrowego, ale do
> kryptografii to juz bezposrednio nie nalezy. Ogolnie mam wrazenie,
> ze ludzie myla kryptografie z bezpieczenstwem, podczas gdy ta pierwsza
> jest tylko jednym elementem drugiego, ze wszystkimi tego konsekwencjami
> w teorii tego drugiego. To juz nie jest teoria kryptografii.
Ale zdajesz sobie sprawę, że obecnie teoria tego, co ty masz za
kryptografię, nie występuje bez teorii tego, co masz za bezpieczeństwo?
I że pod hasłem "bezpieczeństwo komputerowe" (czy też "inżynieria
bezpieczeństwa") rozumie się trochę inne rzeczy, gdzie bierze się za
w miarę dobrą monetę stwierdzenie "ten kryptosystem jest bezpieczny"
i z tego buduje już rzeczywiste produkty?
>> Rzecz jasna nie wszystko wymieniłem.
>
> No wiem, ale jak w kraju z takim programem studiow sa strony z self-signed
> w domenie gov? Chyba ze ktos mi stworzyl matrix z mitm.
Twój dysonans poznawczy wynika stąd, że prawdopodobnie mieszasz
kryptologów, inżynierów bezpieczeństwa i administratorów. Kryptolog nie
zajmuje się konserwacją strony w domenie gov.
>> > Wsrod informatykow sa rozne specjalizacje, programistyczna jest jedna z nich.
>> > O ile sie faktycznie chce byc programista, trzeba umiec nauczyc sie nowego
>> > jezyka w tydzien, albo sie klepie durny kodzik wg. sepcyfikacji,
>> > gdzie inteligencji uzywa sie na lunchu do kulturalnej konwersacji.
>
>> Wiesz, są dwie strategie uczenia programisty. Wynikiem jednej jest
>> osobnik, który potrafi w tydzień się wdrożyć do nowego języka,
>> a wynikiem drugiej jest osobnik, który już pisał rzeczy we frameworku
>> comma-ORG 7.5.16. Obie strategie mają sens (chociaż mnie się druga nie
>> podoba, ale przecież szeregowi klepacze kodu też są potrzebni). Trick
>> polega na tym, że mój wydział nie stosuje żadnej do końca. Wynikiem jest
>> taki ani szeregowy klepacz kodu, ani programista o szerokich
>> horyzontach.
>
> Slusznie. Tyle ze do tej drugiej uczelnia jest malo potrzebna.
Owszem. Do drugiej strategii potrzebne są przyzwoite technika, których
w Polsce nie ma.
--
Secunia non olet.
Stanislaw Klekot
Następne wpisy z tego wątku
- 02.12.12 02:05 e...@g...com
- 02.12.12 02:14 Stachu 'Dozzie' K.
- 02.12.12 02:20 Andrzej Jarzabek
- 02.12.12 02:26 e...@g...com
- 02.12.12 02:27 Andrzej Jarzabek
- 02.12.12 02:33 e...@g...com
- 02.12.12 02:38 e...@g...com
- 02.12.12 03:04 Andrzej Jarzabek
- 02.12.12 03:04 PK
- 02.12.12 03:13 Kviat
- 02.12.12 03:31 Jacek
- 02.12.12 05:10 Andrzej Jarzabek
- 02.12.12 05:43 Andrzej Jarzabek
- 02.12.12 06:16 Jacek
- 02.12.12 13:13 PK
Najnowsze wątki z tej grupy
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
Najnowsze wątki
- 2024-11-08 Warszawa => Head of International Freight Forwarding Department <=
- 2024-11-08 Warszawa => Key Account Manager <=
- 2024-11-08 Szczecin => Key Account Manager (ERP) <=
- 2024-11-08 Białystok => Full Stack web developer (obszar .Net Core, Angular6+) <
- 2024-11-08 Wrocław => Senior PHP Symfony Developer <=
- 2024-11-08 Warszawa => QA Engineer <=
- 2024-11-08 Warszawa => QA Inżynier <=
- 2024-11-08 Warszawa => Key Account Manager <=
- 2024-11-08 Gdańsk => Software .Net Developer <=
- 2024-11-08 Akumulator Hyundai
- 2024-11-08 Warszawa => Manager/Specialist e-commerce (B2C) <=
- 2024-11-08 Gdańsk => Specjalista ds. Sprzedaży <=
- 2024-11-08 Gdańsk => Kierownik Działu Spedycji Międzynarodowej <=
- 2024-11-08 znaj podstawe
- 2024-11-08 Chrzanów => Specjalista ds. public relations <=