Plovouci kod
Aleš Procháska
prochaska
Středa Březen 17 12:03:34 CET 2004
> Az to nekde najdete a podle toho postavite, tak prosim zverejnete
> puvodni http at Vam muzeme ukrast auto ...
> Tim jsem chtel naznacit, ze algoritmu je jako hub po desti a kazdy si
> jej chrani jako oko v hlave nebo jeste lepe.
> Jiri.
Ale to neni ten nejspravnejsi pristup. Pri analyze bezpecnosti
jakehokoliv systemu se standardne predpoklada, ze utocnik ma k
dispozici zdrojaky, schemata, prirucky, vyvojarske podklady, kopii
analyzovaneho zarizeni, proste vsechno. Bezpecnost musi zaviset pouze
na klici, zabezpeceni dosazene utajenim konstrukce je zpravidla ve
srovnani s tim zanedbatelne.
Opravdu dobra konstrukce tedy klidne muze pouzit verejne zname
algoritmy a protokoly, naopak by je mela pouzit, protoze jsou casem
overene. Napriklad sifra GOST 28147-89 je verejne znama, dokonce
uvedena v norme, dokonce v norme Sovetskeho Svazu. Presto by to byla
moje prvni volba pri konstrukci takoveho zarizeni, protoze je
neuveritelne jednoducha na implementaci a dosud nebyl popsan vazne
mineny utok proti jeji bezpecnosti.
Ales Prochaska
Další informace o konferenci Hw-list