eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingkodowanie haseł › Re: kodowanie haseł
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news1.cyf-kr.edu.pl!news.nas
    k.pl!news.nask.org.pl!news.unit0.net!weretis.net!feeder4.news.weretis.net!feede
    r1.news.weretis.net!news.solani.org!.POSTED!not-for-mail
    From: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>
    Newsgroups: pl.comp.programming
    Subject: Re: kodowanie haseł
    Date: Tue, 22 Jan 2013 13:24:55 +0000 (UTC)
    Organization: solani.org
    Lines: 52
    Message-ID: <s...@j...net>
    References: <kdh7i5$ol5$1@node1.news.atman.pl> <kdh8tg$klt$1@node2.news.atman.pl>
    <kdj1b1$sfk$1@news.task.gda.pl>
    <f...@g...com>
    <s...@j...net>
    <f...@g...com>
    <s...@j...net>
    <9...@g...com>
    <s...@j...net>
    <f...@g...com>
    <s...@j...net>
    <f...@g...com>
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: solani.org 1358861095 2102
    eJwFwYERACEIA7CVBFr6jsPrdf8RTFgdfYRmg6YlcJx9IabD3j37O7eyLAMBLWLVf5mTWQ8PDxBG
    (22 Jan 2013 13:24:55 GMT)
    X-Complaints-To: a...@n...solani.org
    NNTP-Posting-Date: Tue, 22 Jan 2013 13:24:55 +0000 (UTC)
    User-Agent: slrn/pre1.0.0-18 (Linux)
    X-User-ID: eJwNwokVADEEBcCWiGOlHD76LyH7ZkycHZ+6udr+IofQXtJatXfBs7gcpEd4cxLUVGEHyQp+Ow
    kSBQ==
    Cancel-Lock: sha1:377fQk3gutZObpONFUJz9sq0Fms=
    X-NNTP-Posting-Host: eJwFwQERADEIAzBLFFrg5ezY8C/hE0Uip5hKarWBBD9n654t89Jzo/fYNAKKvH14
    aSz04v3xhg+p
    Xref: news-archive.icm.edu.pl pl.comp.programming:201749
    [ ukryj nagłówki ]

    On 2013-01-22, M.M. <m...@g...com> wrote:
    > W dniu wtorek, 22 stycznia 2013 10:32:08 UTC+1 użytkownik Stachu 'Dozzie' K.
    napisał:
    >> >> Mój drogi, każdy głupi jest tak mądry, żeby opracować kryptosystem,
    >> >> którego sam nie umie złamać. Tylko że to za mało dla obrony przed
    >> >> prawdziwym adwersarzem. Nie wiem co chciałeś pokazać w tym akapicie.
    >> > Jest odporny na wszystkie ataki jakich zazyczyl sobie klient, jestem
    >> > odpowiedzialny za to i nie mam z tego tytulu problemow.
    >>
    >> "Jest odporny". Kto to oceniał? Ty? Klient? Mądra głowa, kosztująca
    >> pięciokrotność budżetu? Społeczność kryptologów na podstawie publikacji
    >> naukowej?
    > Nie rozumiem dlaczego tak sie interesujesz systemem stworzonym
    > przez kogos kto nie ma przygotowania kryptograficznego.

    Dlatego, że ten ktoś wyciąga przykład tego systemu jako dowód swojej
    biegłości (?) w kryptografii czy bezpieczeństwie komputerowym w ogóle.
    Chcę zatem się dowiedzieć, na ile ten dowód jest wiarygodny, tzn. na ile
    rzeczony system został oceniony przez ludzi, o których wiadomo, że są
    kompetentni.

    >> Nadal nie widać dowodu czy uzasadnienia, że kryptosystem (to był
    >> w ogóle kryptosystem? bo IMO nie było to jasno powiedziane) został
    >> przygotowany prawidłowo.
    > Szczegolow publicznie nie zaprezentuje. W moim odczuciu dowod skutecznosci
    > jest poprawny.

    Twoje odczucie jest nieistotne, bo jesteś autorem systemu. Jak pisałem,
    nawet idiota jest w stanie stworzyć system, którego nie będzie umiał sam
    złamać. To obrona przed atakami zawodowców jest miarą skuteczności.

    A o szczegóły, proszę zauważyć, na razie nie prosiłem. Prosiłem jedynie
    o podanie a) jakiego rodzaju relacja łączyła autora systemu (ciebie)
    z oceniającym bezpieczeństwo tego systemu i b) jakie kompetencje miał
    oceniający, o ile to była inna osoba.

    > Abstrahujac od tematu, kiedys rozmaiwalem z kims kto podobnie argumentowal
    > jak Ty. Byl po studiach kierunkowych i sam wykladal na uczelniach. Opowiadal
    > jakie hasla zlamal, jakie ataki przeprowadzil, itd. Gdy poprosilem go o
    > odszyfrowanie wiadomosci zaszyfrowanej prostym algorytmem i krotkim haslem to
    > nie dal rady. Wiedzial ze wiadomosc jest kopia jednej wiadomosci na usenecie,
    > mial tylko powiedziec ktora to. Algorytm opracowalem jeszcze w szkole sredniej
    > kierujac sie tylko i wylacznie intuicja.

    OK. Czy znał algorytm szyfrowania? Ile miał czasu na przygotowania
    i prace? Jak dobrą miał motywację, żeby w ogóle się zajmować twoim
    algorytmem? I czy zostały znalezione inne słabości twojego algorytmu? Bo
    bezpieczeństwo to nie tylko niemożność odszyfrowania wiadomości przy
    nieznanym kluczu.

    --
    Secunia non olet.
    Stanislaw Klekot

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: