Plovouci kod

Aleš Procháska prochaska
Středa Březen 17 12:03:34 CET 2004


> Az to nekde najdete a podle toho postavite, tak prosim zverejnete
> puvodni http at Vam muzeme ukrast auto ...

> Tim jsem chtel naznacit, ze algoritmu je jako hub po desti a kazdy si
> jej chrani jako oko v hlave nebo jeste lepe.

> Jiri.

Ale to neni ten nejspravnejsi pristup. Pri analyze bezpecnosti
jakehokoliv systemu se standardne predpoklada, ze utocnik ma k
dispozici zdrojaky, schemata, prirucky, vyvojarske podklady, kopii
analyzovaneho zarizeni, proste vsechno. Bezpecnost musi zaviset pouze
na klici, zabezpeceni dosazene utajenim konstrukce je zpravidla ve
srovnani s tim zanedbatelne.
  Opravdu dobra konstrukce tedy klidne muze pouzit verejne zname
algoritmy a protokoly, naopak by je mela pouzit, protoze jsou casem
overene. Napriklad sifra GOST 28147-89 je verejne znama, dokonce
uvedena v norme, dokonce v norme Sovetskeho Svazu. Presto by to byla
moje prvni volba pri konstrukci takoveho zarizeni, protoze je
neuveritelne jednoducha na implementaci a dosud nebyl popsan vazne
mineny utok proti jeji bezpecnosti. 

Ales Prochaska







Další informace o konferenci Hw-list