All streams
Search
Write a publication
Pull to refresh
62
0

Разработчик

Send message
Ну тут под Уильяма закос немного,
А в целом ничего так, хорошо.
бывало — кнопку энтер случайно можно нажать находясь в другой части окна и опа-па
>Вы можете сосредоточиться на изучении предмета и на существенных вещах, вместо того, чтобы погружаться в процесс. А это, возможно, лучше, чем соревноваться со специалистами.
+1
Хорошо даже установил себе сильвер, этой ссылкой как долго я смогу пользоваться?
да понял что сильверлайта у меня тоже нет на голом любопытстве не уехать а жаль(
На фейсбуке тоже не зарегистрирован и в твитере меня нет.
А если я не зарегистрирован в ВК? даже посмотреть нельзя?
а из ПО — легко было достать этот адрес? И, насколько я понимаю, это было что-то вроде связки ключей, где один доверяет другому, и у нас есть ключи и платы и программы, с помощью которых мы можем обмениваться друг с другом относительно сильно зашифрованной информацией, но если кто-то потеряет контроль над ключом хотя бы на время (умышленно или по безолаберности), то весь эффект шифра пропадает так получается? в ситуации когда мы не доверяем каналу передачи информации.
спасибо) на самом деле, может я просто задаю глупые вопросы…
известный адрес — это что? где находится эта известность? в ПО?

и какие данные передавались таким образом, если конечно вы не обязаны об этом молчать 25 лет
опять же возможно спецам по криптографии всё ясно, но раз вы позиционируете статью для не спецов, то надо расписать чуть более подробно.
Каким образом ключ не попадает на компьютер (это защита на уровне устройства или ПО)? У кого в кармане носится ключ? Какие данные шифруются? Что с этими зашифрованными данными происходит после шифрования? Куда они передаются? Каким образом в точке-приёмнике эти данные расшифровываются? Человек вынимает ключ и идёт вставляет в другой компьютер или как? Против каких уязвимостей данная система бессильна, от чего она защищает? Преценденты использования, и механизмы генерации ключа — передачи людям то есть как эта система жила на практике…
видимо я сильно некомпетентен в криптографии...(
спасибо
тогда тем более интересно, какой принцип использовался для сокрытия гамма-ключа, и поток каких данных и каким именно образом шифровался с помощью этой системы, и в чём выражалась защита от дурака, или от злоумышленного-дурака, ведь не поняв как система работала в нормальном режиме, оценить ошибку очень сложно, ошибок вроде «и вот на четвёртый день Зоркий Сокол рассмотрел что в тюрьме одной стенки не хватает» в криптографии существует великое множество, но не поняв как устроена система, нельзя почувствовать вкус обнаружения и устранения этой ошибки
раз уж про криптографию ничего не говорите скажите хотя бы чем было вызвано использование танталовых конденсаторов? Они же дорогие, даже если просто на лом сдавать (в конце 90х я таким занимался).
ваша картинка, объясняющая работу системы совсем не информативна, напоминает магию, нарисован фокусник, шляпа и кролик, а как это всё взаимодействует, кроме того что, что куда вставляется: фокусник вынимает кролика из шляпы — не объяснено. По крайней мере для не специалистов в криптографии, вроде меня…
Судя по микросхеме на фото К573РФ5 — объём её составляет 2 килобайта то есть 128 раз по 16 байт, я совсем слаб в криптографии, объясните пожалуйста, каким образом работала защита от программного считывания, если после 128 подключений, и копирования части ключа по 16 байт — весь ключ становился известным? Кроме того, как вы защищали саму микросхему от считывания, если например умелец просто вынул ключ — и вставил в своё устройство?
а какой общий объём ключа? сколько раз можно было пользоваться этим устройством безопасно?
Каким образом уязвимость была устранена?

Information

Rating
Does not participate
Location
Днепр, Днепропетровская обл., Украина
Registered
Activity