Как стать автором
Обновить

Безопасное проектирование программного обеспечения. Конфиденциальность и Шифрование

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.9K
Всего голосов 13: ↑7 и ↓6+4
Комментарии1

Комментарии 1

Статья хорошая, но оставила послевкусие: "как прочитать лекцию о том, про что я ничего не знаю и не подать вида".

Как стенография или водяные знаки вообще относятся к криптографии? Это можно использовать в криптографии, для хранения контрольных сумм разного толка и прочих данных необходимых для подтверждения целостности, но назвать это "скрытой криптографией"....

Алгоритмы шифрования - ожидалось какого-то базового обзора обо всем и не о чем, с затрагиванием конкретных случаев и пояснением для чего они лучше. А на деле просто сказали "есть симметричное, есть ассиметричное, вот какие у него особенности".
Ладно если это "обзорная" статья, но зачем тогда приводить пример с таблицами, отображающими время в микросекундах для шифрования и расшифрования (только симметричных алгоритмов)? Почему не привели такой же пример для асимметричных? Почему вообще в таблице DES, но нет AES?
И это я не затрагиваю такие тонкие материи как стойкость, размер пакетов (для некоторых алгоритмов это критично и может затрагивать поставленную цель) или, боже упаси, быстрые проверки целостности без необходимости дешифровать весь пакет или комплексные подходы шифрованию для разных уровней данных.

В целом тема очень интересная и имеющая множество подводных. И даже на базовом уровне, затрагивая верха, что бы привлечь к своему курсу можно написать много разного.
Но текущая подача наоборот отталкивает - если такое пишут в "обзорной статье", то что же тогда там "рассказывают" в специально подготовленном курсе?

Зарегистрируйтесь на Хабре, чтобы оставить комментарий