eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingkodowanie haseł › Re: kodowanie haseł
  • Data: 2013-01-22 14:24:55
    Temat: Re: kodowanie haseł
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On 2013-01-22, M.M. <m...@g...com> wrote:
    > W dniu wtorek, 22 stycznia 2013 10:32:08 UTC+1 użytkownik Stachu 'Dozzie' K.
    napisał:
    >> >> Mój drogi, każdy głupi jest tak mądry, żeby opracować kryptosystem,
    >> >> którego sam nie umie złamać. Tylko że to za mało dla obrony przed
    >> >> prawdziwym adwersarzem. Nie wiem co chciałeś pokazać w tym akapicie.
    >> > Jest odporny na wszystkie ataki jakich zazyczyl sobie klient, jestem
    >> > odpowiedzialny za to i nie mam z tego tytulu problemow.
    >>
    >> "Jest odporny". Kto to oceniał? Ty? Klient? Mądra głowa, kosztująca
    >> pięciokrotność budżetu? Społeczność kryptologów na podstawie publikacji
    >> naukowej?
    > Nie rozumiem dlaczego tak sie interesujesz systemem stworzonym
    > przez kogos kto nie ma przygotowania kryptograficznego.

    Dlatego, że ten ktoś wyciąga przykład tego systemu jako dowód swojej
    biegłości (?) w kryptografii czy bezpieczeństwie komputerowym w ogóle.
    Chcę zatem się dowiedzieć, na ile ten dowód jest wiarygodny, tzn. na ile
    rzeczony system został oceniony przez ludzi, o których wiadomo, że są
    kompetentni.

    >> Nadal nie widać dowodu czy uzasadnienia, że kryptosystem (to był
    >> w ogóle kryptosystem? bo IMO nie było to jasno powiedziane) został
    >> przygotowany prawidłowo.
    > Szczegolow publicznie nie zaprezentuje. W moim odczuciu dowod skutecznosci
    > jest poprawny.

    Twoje odczucie jest nieistotne, bo jesteś autorem systemu. Jak pisałem,
    nawet idiota jest w stanie stworzyć system, którego nie będzie umiał sam
    złamać. To obrona przed atakami zawodowców jest miarą skuteczności.

    A o szczegóły, proszę zauważyć, na razie nie prosiłem. Prosiłem jedynie
    o podanie a) jakiego rodzaju relacja łączyła autora systemu (ciebie)
    z oceniającym bezpieczeństwo tego systemu i b) jakie kompetencje miał
    oceniający, o ile to była inna osoba.

    > Abstrahujac od tematu, kiedys rozmaiwalem z kims kto podobnie argumentowal
    > jak Ty. Byl po studiach kierunkowych i sam wykladal na uczelniach. Opowiadal
    > jakie hasla zlamal, jakie ataki przeprowadzil, itd. Gdy poprosilem go o
    > odszyfrowanie wiadomosci zaszyfrowanej prostym algorytmem i krotkim haslem to
    > nie dal rady. Wiedzial ze wiadomosc jest kopia jednej wiadomosci na usenecie,
    > mial tylko powiedziec ktora to. Algorytm opracowalem jeszcze w szkole sredniej
    > kierujac sie tylko i wylacznie intuicja.

    OK. Czy znał algorytm szyfrowania? Ile miał czasu na przygotowania
    i prace? Jak dobrą miał motywację, żeby w ogóle się zajmować twoim
    algorytmem? I czy zostały znalezione inne słabości twojego algorytmu? Bo
    bezpieczeństwo to nie tylko niemożność odszyfrowania wiadomości przy
    nieznanym kluczu.

    --
    Secunia non olet.
    Stanislaw Klekot

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: