-
Data: 2013-01-22 14:24:55
Temat: Re: kodowanie haseł
Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On 2013-01-22, M.M. <m...@g...com> wrote:
> W dniu wtorek, 22 stycznia 2013 10:32:08 UTC+1 użytkownik Stachu 'Dozzie' K.
napisał:
>> >> Mój drogi, każdy głupi jest tak mądry, żeby opracować kryptosystem,
>> >> którego sam nie umie złamać. Tylko że to za mało dla obrony przed
>> >> prawdziwym adwersarzem. Nie wiem co chciałeś pokazać w tym akapicie.
>> > Jest odporny na wszystkie ataki jakich zazyczyl sobie klient, jestem
>> > odpowiedzialny za to i nie mam z tego tytulu problemow.
>>
>> "Jest odporny". Kto to oceniał? Ty? Klient? Mądra głowa, kosztująca
>> pięciokrotność budżetu? Społeczność kryptologów na podstawie publikacji
>> naukowej?
> Nie rozumiem dlaczego tak sie interesujesz systemem stworzonym
> przez kogos kto nie ma przygotowania kryptograficznego.
Dlatego, że ten ktoś wyciąga przykład tego systemu jako dowód swojej
biegłości (?) w kryptografii czy bezpieczeństwie komputerowym w ogóle.
Chcę zatem się dowiedzieć, na ile ten dowód jest wiarygodny, tzn. na ile
rzeczony system został oceniony przez ludzi, o których wiadomo, że są
kompetentni.
>> Nadal nie widać dowodu czy uzasadnienia, że kryptosystem (to był
>> w ogóle kryptosystem? bo IMO nie było to jasno powiedziane) został
>> przygotowany prawidłowo.
> Szczegolow publicznie nie zaprezentuje. W moim odczuciu dowod skutecznosci
> jest poprawny.
Twoje odczucie jest nieistotne, bo jesteś autorem systemu. Jak pisałem,
nawet idiota jest w stanie stworzyć system, którego nie będzie umiał sam
złamać. To obrona przed atakami zawodowców jest miarą skuteczności.
A o szczegóły, proszę zauważyć, na razie nie prosiłem. Prosiłem jedynie
o podanie a) jakiego rodzaju relacja łączyła autora systemu (ciebie)
z oceniającym bezpieczeństwo tego systemu i b) jakie kompetencje miał
oceniający, o ile to była inna osoba.
> Abstrahujac od tematu, kiedys rozmaiwalem z kims kto podobnie argumentowal
> jak Ty. Byl po studiach kierunkowych i sam wykladal na uczelniach. Opowiadal
> jakie hasla zlamal, jakie ataki przeprowadzil, itd. Gdy poprosilem go o
> odszyfrowanie wiadomosci zaszyfrowanej prostym algorytmem i krotkim haslem to
> nie dal rady. Wiedzial ze wiadomosc jest kopia jednej wiadomosci na usenecie,
> mial tylko powiedziec ktora to. Algorytm opracowalem jeszcze w szkole sredniej
> kierujac sie tylko i wylacznie intuicja.
OK. Czy znał algorytm szyfrowania? Ile miał czasu na przygotowania
i prace? Jak dobrą miał motywację, żeby w ogóle się zajmować twoim
algorytmem? I czy zostały znalezione inne słabości twojego algorytmu? Bo
bezpieczeństwo to nie tylko niemożność odszyfrowania wiadomości przy
nieznanym kluczu.
--
Secunia non olet.
Stanislaw Klekot
Następne wpisy z tego wątku
- 22.01.13 14:44 bartekltg
- 22.01.13 14:57 M.M.
- 22.01.13 15:34 Stachu 'Dozzie' K.
- 22.01.13 15:41 M.M.
- 22.01.13 15:45 Michoo
- 22.01.13 15:57 M.M.
- 22.01.13 16:04 Michoo
- 22.01.13 16:07 bartekltg
- 22.01.13 16:10 bartekltg
- 22.01.13 16:17 identyfikator: 20040501
- 22.01.13 16:20 bartekltg
- 22.01.13 16:23 M.M.
- 22.01.13 16:29 bartekltg
- 22.01.13 16:34 M.M.
- 22.01.13 16:38 Michoo
Najnowsze wątki z tej grupy
- Xiaomi [Chiny - przyp. JMJ] produkuje w całkowitych ciemnościach i bez ludzi
- Prezydent SZAP/USONA Trump ułaskawił prezydenta Hondurasu Hernandeza skazanego na 45 lat więzienia
- Rosjanie chwalą się prototypem komputera kwantowego. "Najważniejszy projekt naukowy Rosji"
- A Szwajcarzy kombinują tak: FinalSpark grows human neurons from stem cells and connects them to electrode arrays
- Re: Najgorszy język programowania
- NOWY: 2025-09-29 Alg., Strukt. Danych i Tech. Prog. - komentarz.pdf
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
Najnowsze wątki
- 2026-01-29 KSeF - 13 wątpliwości
- 2026-01-29 A ja się pochwalę
- 2026-01-29 Warszawa => Mid/Senior IT Recruiter <=
- 2026-01-29 Warszawa => Senior Java Developer <=
- 2026-01-29 Warszawa => IT Recruiter <=
- 2026-01-28 Degradacja
- 2026-01-28 Wysoki Sąd poinstruował czego unikać wyzywając Owsiaka "Równiejszego"
- 2026-01-28 Białystok => Solution Architect (Workday) - Legal Systems <=
- 2026-01-28 Białystok => Preseles Inżynier (background baz danych) <=
- 2026-01-28 Wrocław => Konsultant wdrożeniowy ERP <=
- 2026-01-28 Łódź => Microsoft Engineer <=
- 2026-01-28 Białystok => Tester manualny <=
- 2026-01-27 Tradycja ciągania posłów po sądach za wystąpienia w Sejmie będzie kontynuowana [Lepper 2]
- 2026-01-27 Pierwszy raz sprzedano więcej samochodów zeeletryfikowanych niż ice
- 2026-01-27 Elektryczny Kałasznikow




Jak kupić pierwsze mieszkanie? Eksperci podpowiadają