информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / dnet
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
От чего же? 23.08.03 06:51  Число просмотров: 2112
Автор: Tlo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> По-моему, это очень ... пессимистический взгляд на жизнь.

Мне так кажется. Это что-то типа неумного итерационного подхода к проектированию таких систем - сначала одно (вычисления), потом уже другое (защита). Но на то и неумное, что стоимость внесения изменений слишком высока (я имею в виду не только временные и материальные затраты, но и имиджевые - падение общей производительности вычислителя после реализации адекватных мер защиты), и я боюсь, что по сравнению со стоимостью замалчивания фактов компрометации эта стоимость слишком высока. А любой бизнес предпочтет выгоду, если не будет как-то ограничен, государством, например. Я не комунист:), и говорю тут не о RC5-72, а о более значимых проектах.

У меня, вообще разыгрался интерес ко всем этим вещам и, не скрою, поверхностный взгляд на аналогичные проекты выявил, что они все в общем о защите думают в последнюю очередь - они могут часами рассказывать о распределенной структуре, алгоритмах разбиения на блоки и их раздачи, но всегда лишь слегка касаются угрозы компрометации.

Наибольшее беспокойство представляет ситуация с этим прежде всего в России, у нас в науке и технологии вообще происходят сложные процессы, потому о таких "мелочах" забывают чаще.

> Я, честно говоря, даже не могу себе представить, чтобы
> подобного рода вычисления не дублировались многократно.

Нет, в dnet'e они, конечно дублируются, но дублироать как в SETI (до 40 пересчетов) они не станут - просто солнце остыть успеет, после того, как взорвется :). Значит сохраняется вероятность, что все дулируемые блоки попадут на хак... или туда попадут 2 из 3 и тд. То есть просто дублирование не выход.

> Впрочем, тут наша дискуссия несколько заблудилась и пришла
> в состояние: Сам дурак! Нет ты дурак! Нет... .

Да нет, я просто действительно хочу разобраться что собственно происходит в том, о чем все так много и с восторгом говорят.

> Видимо нужно просто выяснить, сколько раз дублируется
> обсчет блоков?

Эту информацию они по каким-то причинам скрывают (от той же SETI@home). Хотя интересно почему Total Keys Tested больше чем CPU/OS Participation Total? Либо существуют клиенты, которые не говорят о своем хосте (интересно как), либо применяется какая-то хитрая арифметика.
<dnet> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach