Алгоритм твой я взломал, т.к. он извесный Называется наверное "qwerty", т.к. приведённый тобой криптотекст, это набор смволов.
кто-нибудь оценил?
В случае дотнета, мы кроме ключа, незнаем ещё и некоторую часть своего кода. Часть этого кода узнать можно, и в принципе можно проанализировать, но в приделах виртуальной машины. Что эта виртуальная машина делает с реальной, подсмотреть тоже можно (теоретически), но практически ничего толкового из этого невыйдет. Поэтому код дотнета можно считать не безопасным, т.к. в дотнете нельзя работать на уровне ассемблера, т.е. напрямую с процессором, или хотябы чётко контролировать что на самом деле делает процессор, когда виртуальная машина исполняет код. Давай что тебя не расстраивать, я это же скажу и про вб6. Тут нельзя доверять не компилятору не линковщику, т.к. это полный хлам, дрова. Если воспользоваться декомпилятором мы получим шмот говно-кода на ассемблере, в котором будет правда, но далеко не вся... А вот если таки ещё и виртуальную машину вб6 декомпилировать, и проконтролировать что всё правельно, то таки такому коду на вб6 можно доверять запуск боеголовок на сша например Но всё дело в том, что виртуальная машина от вб6 - комар на заднице по сравнению с дотнетом. Дотнет это огромный слон, который если разрезать и залезть в него внутрь, просто ненайдёшь как вылезти.
Продолжим когда я буду в руках держать подписанное тобою заявление, что ты три раза перечитал из законспектировал Рихтера (три раза). Мне больше нечего сказать.
Brand, ты усердно пытаешься отклониться от вопроса дискуссии
Я тщетно пытался увести от вопроса дискуссии людей котоыре ничего в ней не шарят.
можно ли считать реализацию AES в FCL надежной, учитывая, что проверить ее соответствие алгоритму существенно сложнее, чем если бы она была в открытом коде.
Проверить соотвествие реалищации AES в FCL сложнее, чем если бы она была в открытом коде, что никак не говорит о возможности/невозможности этого.
Ты приплетаешь Митника, не учитывая, однако, что стойкость реализации алгоритма не зависит от того, открыт код или закрыт, на каком порту он висит, а только от того, как этот код написан.
Ну Денис, пожалуйста, посмотри кто первый в топике затронул эту тему.
Я никаким образом не стою на стороне безопасности, основанной на неизвестности (несмотря на то что Руслан считает, что я ее поддерживаю - он не смог этого доказать - ему даже читать западло, как видишь)
Но применить ее в качестве еще одного слоя безопасности - можно (что, собственно, и утверждает википедия).
Проверить соотвествие реалищации AES в FCL сложнее, чем если бы она была в открытом коде, что никак не говорит о возможности/невозможности этого.
А кто говорит о возможности/невозможности? Sharp говорит что это существенно сложнее, я говорю что это практичеки невозможно.
Ну Денис, пожалуйста, посмотри кто первый в топике затронул эту тему.
А то Денис, пойди на вторую страницу, обрати там внимание на 16, 18, 20-ый пост )))) Я без задней мысли думал ему интересно как оно выглядит на ASM, оказалось что ему просто было интересно продемонстрировать
великую вещь - .NET ) При этом тупое сравнение кол-во строчек кода, и это даже не мои слова...
И слова википедии ты недогоняешь. Да, недоступность - слой безопасности, ЕСЛИ это недоступность не для тебя, а для противника.
Я чего-то не понял, утверждает ли Brand, что затруднение анализа кода FCL - это хорошо, потому что является security by obscurity?
Да, проанализировать его в принципе возможно, но зачем мне это нужно, если я могу взять легко проверяемую официальную реализацию, безошибочно реализующую алгоритм AES?
Если я не могу уверенно сказать, что реализация AES в FCL надежна, то я могу уверенно сказать, что она ненадежна. Аналогично в математике, частью которой является криптография - если доказательство не проверено, оно считается неверным.