-
Data: 2013-01-22 14:24:55
Temat: Re: kodowanie haseł
Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On 2013-01-22, M.M. <m...@g...com> wrote:
> W dniu wtorek, 22 stycznia 2013 10:32:08 UTC+1 użytkownik Stachu 'Dozzie' K.
napisał:
>> >> Mój drogi, każdy głupi jest tak mądry, żeby opracować kryptosystem,
>> >> którego sam nie umie złamać. Tylko że to za mało dla obrony przed
>> >> prawdziwym adwersarzem. Nie wiem co chciałeś pokazać w tym akapicie.
>> > Jest odporny na wszystkie ataki jakich zazyczyl sobie klient, jestem
>> > odpowiedzialny za to i nie mam z tego tytulu problemow.
>>
>> "Jest odporny". Kto to oceniał? Ty? Klient? Mądra głowa, kosztująca
>> pięciokrotność budżetu? Społeczność kryptologów na podstawie publikacji
>> naukowej?
> Nie rozumiem dlaczego tak sie interesujesz systemem stworzonym
> przez kogos kto nie ma przygotowania kryptograficznego.
Dlatego, że ten ktoś wyciąga przykład tego systemu jako dowód swojej
biegłości (?) w kryptografii czy bezpieczeństwie komputerowym w ogóle.
Chcę zatem się dowiedzieć, na ile ten dowód jest wiarygodny, tzn. na ile
rzeczony system został oceniony przez ludzi, o których wiadomo, że są
kompetentni.
>> Nadal nie widać dowodu czy uzasadnienia, że kryptosystem (to był
>> w ogóle kryptosystem? bo IMO nie było to jasno powiedziane) został
>> przygotowany prawidłowo.
> Szczegolow publicznie nie zaprezentuje. W moim odczuciu dowod skutecznosci
> jest poprawny.
Twoje odczucie jest nieistotne, bo jesteś autorem systemu. Jak pisałem,
nawet idiota jest w stanie stworzyć system, którego nie będzie umiał sam
złamać. To obrona przed atakami zawodowców jest miarą skuteczności.
A o szczegóły, proszę zauważyć, na razie nie prosiłem. Prosiłem jedynie
o podanie a) jakiego rodzaju relacja łączyła autora systemu (ciebie)
z oceniającym bezpieczeństwo tego systemu i b) jakie kompetencje miał
oceniający, o ile to była inna osoba.
> Abstrahujac od tematu, kiedys rozmaiwalem z kims kto podobnie argumentowal
> jak Ty. Byl po studiach kierunkowych i sam wykladal na uczelniach. Opowiadal
> jakie hasla zlamal, jakie ataki przeprowadzil, itd. Gdy poprosilem go o
> odszyfrowanie wiadomosci zaszyfrowanej prostym algorytmem i krotkim haslem to
> nie dal rady. Wiedzial ze wiadomosc jest kopia jednej wiadomosci na usenecie,
> mial tylko powiedziec ktora to. Algorytm opracowalem jeszcze w szkole sredniej
> kierujac sie tylko i wylacznie intuicja.
OK. Czy znał algorytm szyfrowania? Ile miał czasu na przygotowania
i prace? Jak dobrą miał motywację, żeby w ogóle się zajmować twoim
algorytmem? I czy zostały znalezione inne słabości twojego algorytmu? Bo
bezpieczeństwo to nie tylko niemożność odszyfrowania wiadomości przy
nieznanym kluczu.
--
Secunia non olet.
Stanislaw Klekot
Następne wpisy z tego wątku
- 22.01.13 14:44 bartekltg
- 22.01.13 14:57 M.M.
- 22.01.13 15:34 Stachu 'Dozzie' K.
- 22.01.13 15:41 M.M.
- 22.01.13 15:45 Michoo
- 22.01.13 15:57 M.M.
- 22.01.13 16:04 Michoo
- 22.01.13 16:07 bartekltg
- 22.01.13 16:10 bartekltg
- 22.01.13 16:17 identyfikator: 20040501
- 22.01.13 16:20 bartekltg
- 22.01.13 16:23 M.M.
- 22.01.13 16:29 bartekltg
- 22.01.13 16:34 M.M.
- 22.01.13 16:38 Michoo
Najnowsze wątki z tej grupy
- A Szwajcarzy kombinują tak: FinalSpark grows human neurons from stem cells and connects them to electrode arrays
- Re: Najgorszy język programowania
- NOWY: 2025-09-29 Alg., Strukt. Danych i Tech. Prog. - komentarz.pdf
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
- Brednie w wiki - hasło Dehomag
Najnowsze wątki
- 2025-12-25 Finlandia przywraca swastykę
- 2025-12-25 Skuteczność wymiaru sprawiedliwości
- 2025-12-24 Felgi
- 2025-12-24 2,5 x więcej niż Li-Ion
- 2025-12-24 No i kolejny ograniczony
- 2025-12-24 Warszawa => Młodszy Specjalista ds. wsparcia sprzedaży <=
- 2025-12-24 New York Times zagrożeniem bezpieczeństwa narodowego USA - POTUS D. Trump
- 2025-12-24 Podżeganie?
- 2025-12-24 => Senior Algorithm Developer (Java/Kotlin) <=
- 2025-12-24 otwarcie drugiej obwodnicy Trójmiasta
- 2025-12-24 Tfu! Przeklety prostokąt (czyli UPS i "sinus modyfikowany")
- 2025-12-23 Prezent dla kierowców od prezydenta Nawrockiego
- 2025-12-23 Warszawa => Asystent ds. Sprzedaży i Rozwoju Klienta <=
- 2025-12-23 Warszawa => Senior IT Recruitment Consultant <=
- 2025-12-22 czy wiedziałeś że?




7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem