-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
.pl!news.nask.org.pl!goblin2!goblin.stu.neva.ru!feeder1.cambriumusenet.nl!feed.
tweaknews.nl!209.85.216.87.MISMATCH!i9no528082qap.0!news-out.google.com!gf5ni37
485490qab.0!nntp.google.com!i9no549114qap.0!postnews.google.com!glegroupsg2000g
oo.googlegroups.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Sat, 1 Dec 2012 17:26:14 -0800 (PST)
In-Reply-To: <s...@j...net>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=91.121.142.165;
posting-account=1HHohAoAAACpDlSIKz4hhiR5am1phV5e
NNTP-Posting-Host: 91.121.142.165
References: <k8frhm$5pg$1@node1.news.atman.pl>
<f...@g...com>
<5...@g...com>
<5...@g...com>
<s...@n...notb-home>
<ewd1i0qnibgg$.1bv0v9us5813v$.dlg@40tude.net>
<s...@n...notb-home>
<h...@4...net>
<s...@n...notb-home>
<a...@n...plus.net>
<s...@n...notb-home>
<a...@n...plus.net>
<s...@n...notb-home>
<a...@n...plus.net>
<s...@n...notb-home>
<s...@j...net>
<s...@n...notb-home>
<s...@j...net>
<0...@g...com>
<s...@j...net>
<7...@g...com>
<s...@j...net>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <5...@g...com>
Subject: Re: Potyczki
From: e...@g...com
Injection-Date: Sun, 02 Dec 2012 01:26:14 +0000
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
Lines: 106
Xref: news-archive.icm.edu.pl pl.comp.programming:201353
[ ukryj nagłówki ]W dniu sobota, 1 grudnia 2012 20:03:49 UTC-5 użytkownik Stachu 'Dozzie' K. napisał:
> Bo że na kryptologów w przemyśle nie ma zbyt wielkiego popytu, to akurat
> wiem dość dobrze.
Mi raczej chodzi o to, ze wiekszosc debili uzywajacych SSLa czy hasha
do autentykacji nie wie ani co to jest Chain Of Trust, ani nie potrafi
zlozyc przyslowiowego 2+2. Natomiast teoria kryptografii jest mocno
zbedna, jezeli ktos sie w tym nie specjalizuje.
> > Glosowanie droga elektroniczna, wedlug dzisiejszej wiedzy, jest bardzo
> > trudnym zagadnieniem, praktycznie dzisiaj nie majacego znanego rozwiazania.
> > Bierze sie to ze specyfiki glosowania, moge dac link do pracy. Oczywiscie
> > pokazanie "dlaczego praktycznie sie nie nadaje" jest ciekawym tematem.
> Tylko wiesz, jeszcze dochodzi weryfikowalność takiego głosowania (ja mam
> móc policzyć na palcach, że mój głos został prawidłowo policzony). Ale
> sam widzisz, że temat zaawansowany teoretycznie.
Jest tez prymitywniejszy aspekt calej sprawy, odwieczny zreszta: jak
udowodnic, ze dana osoba moze z jednej strony sprawdzic swoj glos,
a z drugiej nie zmienic zdania po fakcie, gdy przegladarka, telefon
i inne narzedzia moga zyc wlasnym hackerskim zyciem, lub tez dana osoba
moze twierdzic, ze ktos zhackowal mi przegladarke, glosowanie niewazne.
A hackowac mozna masowo, wplywajac na glosowanie.
Wbrew intuicji, jest tu pare roznic pomiedzy glosowaniem a przelewami
bankowymi, umowami czy skladaniem PITa, zupelnie poza kryptografia.
> > Podpis cyfrowy: ok, warto wiedziec co to jest. Ale to jest zastosowanie
> > wlasciwosci kryptografii, a nie budowa, zastosowan jest wiele i sama
> > kryptografia jest wymiennym elementem.
> > Kwantowa to faktycznie nowosc, nie wiem czego ucza, ale implementacyjnie
> > na razie watpliwa.
> > Off-side channels to juz nie jest kwyptografia jako taka, rozumiem ze przy
> > okazji porusza sie ogolne kwestie bezpieczenstwa cyfrowego, ale do
> > kryptografii to juz bezposrednio nie nalezy. Ogolnie mam wrazenie,
> > ze ludzie myla kryptografie z bezpieczenstwem, podczas gdy ta pierwsza
> > jest tylko jednym elementem drugiego, ze wszystkimi tego konsekwencjami
> > w teorii tego drugiego. To juz nie jest teoria kryptografii.
> Ale zdajesz sobie sprawę, że obecnie teoria tego, co ty masz za
> kryptografię, nie występuje bez teorii tego, co masz za bezpieczeństwo?
> I że pod hasłem "bezpieczeństwo komputerowe" (czy też "inżynieria
> bezpieczeństwa") rozumie się trochę inne rzeczy, gdzie bierze się za
> w miarę dobrą monetę stwierdzenie "ten kryptosystem jest bezpieczny"
> i z tego buduje już rzeczywiste produkty?
Jezeli masz namysli wymiane wiadomosci pomiedzy ambasada a szpiegiem,
to zgoda. Cywile maja system "autoentykacja tu i tu", "jakis symetryczny
tu", a dowod opiera sie na analizie _wlasciwosci ogolnych_ kryptografii
tylko w ramach analizy calosci systemu. Od zawsze same szyfry sa wymienialne
i konfigurowalne, wazne sa tylko ich ogolne wlasciwosci.
Analiza dlaczego zblizeniowki nie wymaja zazwyczaj PINu bylby przykladem
bezpieczenstwa, a nie kryptografii. W koncu ktos sie moze przejsc
z terminalem platniczym wzdluz tramwaju.
> >> > Wsrod informatykow sa rozne specjalizacje, programistyczna jest jedna z nich.
> >> > O ile sie faktycznie chce byc programista, trzeba umiec nauczyc sie nowego
> >> > jezyka w tydzien, albo sie klepie durny kodzik wg. sepcyfikacji,
> >> > gdzie inteligencji uzywa sie na lunchu do kulturalnej konwersacji.
> >> Wiesz, są dwie strategie uczenia programisty. Wynikiem jednej jest
> >> osobnik, który potrafi w tydzień się wdrożyć do nowego języka,
> >> a wynikiem drugiej jest osobnik, który już pisał rzeczy we frameworku
> >> comma-ORG 7.5.16. Obie strategie mają sens (chociaż mnie się druga nie
> >> podoba, ale przecież szeregowi klepacze kodu też są potrzebni). Trick
>
> >> polega na tym, że mój wydział nie stosuje żadnej do końca. Wynikiem jest
> >> taki ani szeregowy klepacz kodu, ani programista o szerokich
> >> horyzontach.
> > Slusznie. Tyle ze do tej drugiej uczelnia jest malo potrzebna.
> Owszem. Do drugiej strategii potrzebne są przyzwoite technika, których
> w Polsce nie ma.
Ja bylbym za bardziej selektywnym podejsciem uczelni, ale to moze tylko
moje zdanie.
--
Edek
Następne wpisy z tego wątku
- 02.12.12 02:27 Andrzej Jarzabek
- 02.12.12 02:33 e...@g...com
- 02.12.12 02:38 e...@g...com
- 02.12.12 03:04 Andrzej Jarzabek
- 02.12.12 03:04 PK
- 02.12.12 03:13 Kviat
- 02.12.12 03:31 Jacek
- 02.12.12 05:10 Andrzej Jarzabek
- 02.12.12 05:43 Andrzej Jarzabek
- 02.12.12 06:16 Jacek
- 02.12.12 13:13 PK
- 02.12.12 13:23 PK
- 02.12.12 13:27 PK
- 02.12.12 13:49 PK
- 02.12.12 13:52 PK
Najnowsze wątki z tej grupy
- A Szwajcarzy kombinują tak: FinalSpark grows human neurons from stem cells and connects them to electrode arrays
- Re: Najgorszy język programowania
- NOWY: 2025-09-29 Alg., Strukt. Danych i Tech. Prog. - komentarz.pdf
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
- Brednie w wiki - hasło Dehomag
Najnowsze wątki
- 2025-12-29 MON nabyło Hutę Częstochowa. "Historyczne znaczenie"
- 2025-12-28 Czwarta doba strajku na głębokości 500 metrów. "Ministerstwo robi sobie z nas jaja"
- 2025-12-29 Kolejny kraj [WB - przyp. JMJ] zakazuje chowu klatkowego. W Polsce żyje tak 40 mln kur
- 2025-12-29 MON nabyło Hutę Częstochowa. "Historyczne znaczenie"
- 2025-12-28 Norwegia kontra media społecznościowe
- 2025-12-28 PREZENTY OD MINISTRA FINANSÓW. SKĄD PIENIĄDZE?
- 2025-12-27 pompa CO
- 2025-12-27 Gdynia => Przedstawiciel handlowy / KAM (branża TSL) <=
- 2025-12-27 Ewakuacja ludności
- 2025-12-26 Gdańsk => ERP Microsoft Dynamics 365 Commerce Consultant <=
- 2025-12-26 Kraków => Konsultant Microsoft Dynamics 365 Finance <=
- 2025-12-26 Kraków => Microsoft Dynamics 365 Finance Consultant <=
- 2025-12-26 wymieniłem termostat
- 2025-12-26 Warszawa => Senior Backend Java Developer <=
- 2025-12-25 Finlandia przywraca swastykę




5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]