Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Все вышесказанное уже не в тему. Может Дрон хочет себе... 20.11.07 16:44 Число просмотров: 6657
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 20.11.07 16:45 Количество правок: 1
|
> Надо себе задать вопрос - есть ли объект защиты - тогда и > криптовать лиц алгоритмами и системами*. > Если нет - нечего городить себе проблемы на одно место :) И > госкомпании активно отнекеваются такой режимной информаии. > Однопользовательское место денег не мало стоит, а сетевые > решения - вообще заоблочны по цене. Ни одна распределенная > сеть не лицензирована. Нет полной лицензированной > инфраструктуры. > > Коммерческим без разницы, если они не хранят или > обрабатывают режимную гос информацию. Но там допуск не > дадут пока лицензии на информационную систему не будет.
Все вышесказанное уже отклонение от темы. Может Дрон хочет себе шифровалку изваять. Алгоритмы хочет надежные, а не сам придумывать. ГОСТ не потому, что узаконеный, а потому, что кроме ГОСТа и РСА ничего не слышал. Да мало ли чего, почему если чел интересуется используемостью и лицензированием, то сразу для госпредприятий что-то создавать.
> В ГОСТ есть закрытый раздел (массив подстановок, вроде), > который выдается официально спецорганами, поэтому циска не > сертифицирована, в ней нет вроде госта или официально > полученного массива.
Я тоже досконально с ГОСТои не знакомился, а слышал только что дело в отличиях ассиметричный алгоритмах, типа в новом применили эллиптические кривые.
> * причем не обязательно системы ограничения доступа > криптуют (лицензировать тяжело), они, по скромным уверениям > разработчиков, кодируют хранимую информацию :)
* По хорошему хранимую парольную информацию надо бы не просто закодировать, а зашифровать. А уж делать так или нет, все зависит от совести разработчиков систем ограничения доступа.
|
|
|