]> Cypherpunks.ru repositories - cypherpunks-www.git/blob - intro.texi
Initial commit
[cypherpunks-www.git] / intro.texi
1 @itemize
2 @item
3 Даже информаторы типа Edward Snowden, работавшие в спецслужбах, признают
4 что шифрование работает. Правильно реализованное -- одно из немногих на
5 что можно надёжно положиться.
6 @item
7 На практике мы используем не математику, а её реализацию в виде
8 программного кода, в котором могут быть ошибки, в котором могут быть
9 "закладки" и лазейки. Подавляющее большинство всех реализаций
10 откровенно убоги и корпорации и государственные агенства регулярно
11 находят способы их "взлома".
12 @item
13 Остерегайтесь закрытого и коммерческого программного обеспечения.
14 Десятилетия показали что в закрытом ПО всегда были, есть и будут
15 лазейки. Вы не можете доверять программам которые неизвестно как
16 работают и, более того, явно и бесстыдно скрывают это. Помните что
17 особенно крупные корпорации всегда сотрудничают с госорганами.
18 @item
19 Старайтесь использовать форматы, протоколы, ПО которое совместимо не
20 только само с собой: внедрить лазейку или погореть на плохой реализации
21 криптографии в местах которые не требуют совместимости с массой
22 стороннего ПО -- очень легко.
23 @item
24 Использовать сервисы и программы, безопасность которых основана на не
25 вами сгенерированном ключе шифрования/аутентификации -- дохлый номер.
26 @item
27 Встроенные генераторы псевдослучайных чисел в подавляющем большинстве ОС
28 абсолютно ненадёжны, а любой криптоалгоритм первым делом сразу
29 предполагает что используется сильный PRNG. Без него криптография просто
30 не работает.
31 @item
32 Если у вас есть действительно что-то серьёзное, то не используйте
33 классические сетевые соединения. Не подключайте ноутбук важными данным к
34 Интернету. Если необходимо передать данные, то скопируйте их,
35 предварительно зашифровав, на USB-накопитель и отправьте через другой
36 компьютер.
37 @end itemize