-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
.pl!news.nask.org.pl!goblin2!goblin.stu.neva.ru!feeder1.cambriumusenet.nl!feed.
tweaknews.nl!209.85.216.87.MISMATCH!i9no528082qap.0!news-out.google.com!gf5ni37
485490qab.0!nntp.google.com!i9no549114qap.0!postnews.google.com!glegroupsg2000g
oo.googlegroups.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Sat, 1 Dec 2012 17:26:14 -0800 (PST)
In-Reply-To: <s...@j...net>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=91.121.142.165;
posting-account=1HHohAoAAACpDlSIKz4hhiR5am1phV5e
NNTP-Posting-Host: 91.121.142.165
References: <k8frhm$5pg$1@node1.news.atman.pl>
<f...@g...com>
<5...@g...com>
<5...@g...com>
<s...@n...notb-home>
<ewd1i0qnibgg$.1bv0v9us5813v$.dlg@40tude.net>
<s...@n...notb-home>
<h...@4...net>
<s...@n...notb-home>
<a...@n...plus.net>
<s...@n...notb-home>
<a...@n...plus.net>
<s...@n...notb-home>
<a...@n...plus.net>
<s...@n...notb-home>
<s...@j...net>
<s...@n...notb-home>
<s...@j...net>
<0...@g...com>
<s...@j...net>
<7...@g...com>
<s...@j...net>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <5...@g...com>
Subject: Re: Potyczki
From: e...@g...com
Injection-Date: Sun, 02 Dec 2012 01:26:14 +0000
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
Lines: 106
Xref: news-archive.icm.edu.pl pl.comp.programming:201353
[ ukryj nagłówki ]W dniu sobota, 1 grudnia 2012 20:03:49 UTC-5 użytkownik Stachu 'Dozzie' K. napisał:
> Bo że na kryptologów w przemyśle nie ma zbyt wielkiego popytu, to akurat
> wiem dość dobrze.
Mi raczej chodzi o to, ze wiekszosc debili uzywajacych SSLa czy hasha
do autentykacji nie wie ani co to jest Chain Of Trust, ani nie potrafi
zlozyc przyslowiowego 2+2. Natomiast teoria kryptografii jest mocno
zbedna, jezeli ktos sie w tym nie specjalizuje.
> > Glosowanie droga elektroniczna, wedlug dzisiejszej wiedzy, jest bardzo
> > trudnym zagadnieniem, praktycznie dzisiaj nie majacego znanego rozwiazania.
> > Bierze sie to ze specyfiki glosowania, moge dac link do pracy. Oczywiscie
> > pokazanie "dlaczego praktycznie sie nie nadaje" jest ciekawym tematem.
> Tylko wiesz, jeszcze dochodzi weryfikowalność takiego głosowania (ja mam
> móc policzyć na palcach, że mój głos został prawidłowo policzony). Ale
> sam widzisz, że temat zaawansowany teoretycznie.
Jest tez prymitywniejszy aspekt calej sprawy, odwieczny zreszta: jak
udowodnic, ze dana osoba moze z jednej strony sprawdzic swoj glos,
a z drugiej nie zmienic zdania po fakcie, gdy przegladarka, telefon
i inne narzedzia moga zyc wlasnym hackerskim zyciem, lub tez dana osoba
moze twierdzic, ze ktos zhackowal mi przegladarke, glosowanie niewazne.
A hackowac mozna masowo, wplywajac na glosowanie.
Wbrew intuicji, jest tu pare roznic pomiedzy glosowaniem a przelewami
bankowymi, umowami czy skladaniem PITa, zupelnie poza kryptografia.
> > Podpis cyfrowy: ok, warto wiedziec co to jest. Ale to jest zastosowanie
> > wlasciwosci kryptografii, a nie budowa, zastosowan jest wiele i sama
> > kryptografia jest wymiennym elementem.
> > Kwantowa to faktycznie nowosc, nie wiem czego ucza, ale implementacyjnie
> > na razie watpliwa.
> > Off-side channels to juz nie jest kwyptografia jako taka, rozumiem ze przy
> > okazji porusza sie ogolne kwestie bezpieczenstwa cyfrowego, ale do
> > kryptografii to juz bezposrednio nie nalezy. Ogolnie mam wrazenie,
> > ze ludzie myla kryptografie z bezpieczenstwem, podczas gdy ta pierwsza
> > jest tylko jednym elementem drugiego, ze wszystkimi tego konsekwencjami
> > w teorii tego drugiego. To juz nie jest teoria kryptografii.
> Ale zdajesz sobie sprawę, że obecnie teoria tego, co ty masz za
> kryptografię, nie występuje bez teorii tego, co masz za bezpieczeństwo?
> I że pod hasłem "bezpieczeństwo komputerowe" (czy też "inżynieria
> bezpieczeństwa") rozumie się trochę inne rzeczy, gdzie bierze się za
> w miarę dobrą monetę stwierdzenie "ten kryptosystem jest bezpieczny"
> i z tego buduje już rzeczywiste produkty?
Jezeli masz namysli wymiane wiadomosci pomiedzy ambasada a szpiegiem,
to zgoda. Cywile maja system "autoentykacja tu i tu", "jakis symetryczny
tu", a dowod opiera sie na analizie _wlasciwosci ogolnych_ kryptografii
tylko w ramach analizy calosci systemu. Od zawsze same szyfry sa wymienialne
i konfigurowalne, wazne sa tylko ich ogolne wlasciwosci.
Analiza dlaczego zblizeniowki nie wymaja zazwyczaj PINu bylby przykladem
bezpieczenstwa, a nie kryptografii. W koncu ktos sie moze przejsc
z terminalem platniczym wzdluz tramwaju.
> >> > Wsrod informatykow sa rozne specjalizacje, programistyczna jest jedna z nich.
> >> > O ile sie faktycznie chce byc programista, trzeba umiec nauczyc sie nowego
> >> > jezyka w tydzien, albo sie klepie durny kodzik wg. sepcyfikacji,
> >> > gdzie inteligencji uzywa sie na lunchu do kulturalnej konwersacji.
> >> Wiesz, są dwie strategie uczenia programisty. Wynikiem jednej jest
> >> osobnik, który potrafi w tydzień się wdrożyć do nowego języka,
> >> a wynikiem drugiej jest osobnik, który już pisał rzeczy we frameworku
> >> comma-ORG 7.5.16. Obie strategie mają sens (chociaż mnie się druga nie
> >> podoba, ale przecież szeregowi klepacze kodu też są potrzebni). Trick
>
> >> polega na tym, że mój wydział nie stosuje żadnej do końca. Wynikiem jest
> >> taki ani szeregowy klepacz kodu, ani programista o szerokich
> >> horyzontach.
> > Slusznie. Tyle ze do tej drugiej uczelnia jest malo potrzebna.
> Owszem. Do drugiej strategii potrzebne są przyzwoite technika, których
> w Polsce nie ma.
Ja bylbym za bardziej selektywnym podejsciem uczelni, ale to moze tylko
moje zdanie.
--
Edek
Następne wpisy z tego wątku
- 02.12.12 02:27 Andrzej Jarzabek
- 02.12.12 02:33 e...@g...com
- 02.12.12 02:38 e...@g...com
- 02.12.12 03:04 Andrzej Jarzabek
- 02.12.12 03:04 PK
- 02.12.12 03:13 Kviat
- 02.12.12 03:31 Jacek
- 02.12.12 05:10 Andrzej Jarzabek
- 02.12.12 05:43 Andrzej Jarzabek
- 02.12.12 06:16 Jacek
- 02.12.12 13:13 PK
- 02.12.12 13:23 PK
- 02.12.12 13:27 PK
- 02.12.12 13:49 PK
- 02.12.12 13:52 PK
Najnowsze wątki z tej grupy
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
Najnowsze wątki
- 2025-01-22 Gdańsk => System Architect (Java background) <=
- 2025-01-22 Katowice => Senior Field Sales (system ERP) <=
- 2025-01-22 Warszawa => Java Developer <=
- 2025-01-22 pokolenie Z
- 2025-01-22 Wyświtlacz ramki cyfrowej
- 2025-01-22 Białystok => Architekt rozwiązań (doświadczenie w obszarze Java, A
- 2025-01-22 Chrzanów => Team Lead / Tribe Lead FrontEnd <=
- 2025-01-22 Ostrów Wielkopolski => Konsultant Wdrożeniowy Comarch XL/Optima (Ksi
- 2025-01-22 oferta na ubezpieczenie OC życie prywatne
- 2025-01-22 Bieruń => Spedytor Międzynarodowy (handel ładunkami/prowadzenie flo
- 2025-01-22 Warszawa => International Freight Forwarder <=
- 2025-01-22 Gdańsk => Specjalista ds. Sprzedaży <=
- 2025-01-21 Zgromadzenie użytkowników pojazdów :-)
- 2025-01-21 bateria na żądanie
- 2025-01-21 Warszawa => IT Business Analyst <=