>>Что ж вы так все любите прятаться в домике security by obscurity?
>а это ничего, что практически вся безопасность на этом принципе основана? начиная от паролей и до криптухи?
Ты меня пугаешь. Про неприменимость security by obscurity в криптографии все давно сказано. Например: http://en.wikipedia.org/wiki/Kerckhoffs%27_principle
>> Вот тебе веселая ссылка про рандомизацию всякого при NAT - я много смеялась ;-)
>а что смешного?
Очередная смешная иллюстрация того, что бывает при попытке вмешаться в модель безопасности end2end.
Ты меня пугаешь. Про неприменимость security by obscurity в криптографии все давно сказано. Например: http://en.wikipedia.org/wiki/Kerckhoffs%27_principle
гы. тут говрится, что секретность алгоритма не делает криптографию надежной. секретным должен быть ключ. с принудительной рандомизацией мы не приносим никакого секретного алгоритма. так что нарушения принципа нет.
Очередная смешная иллюстрация того, что бывает при попытке вмешаться в модель безопасности end2end.
а где смеяться-то? а то я вижу только вполне разумную попытку прикрыть дырявый софт.
no subject
Date: 11 Nov 2008 09:50 (UTC)>а это ничего, что практически вся безопасность на этом принципе основана? начиная от паролей и до криптухи?
Ты меня пугаешь. Про неприменимость security by obscurity в криптографии все давно сказано. Например:
http://en.wikipedia.org/wiki/Kerckhoffs%27_principle
>> Вот тебе веселая ссылка про рандомизацию всякого при NAT - я много смеялась ;-)
>а что смешного?
Очередная смешная иллюстрация того, что бывает при попытке вмешаться в модель безопасности end2end.
no subject
Date: 11 Nov 2008 10:21 (UTC)гы. тут говрится, что секретность алгоритма не делает криптографию надежной. секретным должен быть ключ.
с принудительной рандомизацией мы не приносим никакого секретного алгоритма. так что нарушения принципа нет.
а где смеяться-то? а то я вижу только вполне разумную попытку прикрыть дырявый софт.