3 Даже информаторы типа Edward Snowden, работавшие в спецслужбах, признают
4 что шифрование работает. Правильно реализованное -- одно из немногих на
5 что можно надёжно положиться.
7 На практике мы используем не математику, а её реализацию в виде
8 программного кода, в котором могут быть ошибки, в котором могут быть
9 "закладки" и лазейки. Подавляющее большинство всех реализаций
10 откровенно убоги и корпорации и государственные агенства регулярно
11 находят способы их "взлома".
13 Остерегайтесь закрытого и коммерческого программного обеспечения.
14 Десятилетия показали что в закрытом ПО всегда были, есть и будут
15 лазейки. Вы не можете доверять программам которые неизвестно как
16 работают и, более того, явно и бесстыдно скрывают это. Помните, что
17 особенно крупные корпорации всегда сотрудничают с госорганами.
19 Старайтесь использовать форматы, протоколы, ПО которое совместимо не
20 только само с собой: внедрить лазейку или погореть на плохой реализации
21 криптографии в местах которые не требуют совместимости с массой
22 стороннего ПО -- очень легко.
24 Использовать сервисы и программы, безопасность которых основана на не
25 вами сгенерированном ключе шифрования/аутентификации -- дохлый номер.
27 Встроенные генераторы псевдослучайных чисел в подавляющем большинстве ОС
28 абсолютно ненадёжны, а любой криптоалгоритм первым делом сразу
29 предполагает что используется сильный PRNG. Без него криптография просто
32 Если у вас есть действительно что-то серьёзное, то не используйте
33 классические сетевые соединения. Не подключайте ноутбук важными данным к
34 Интернету. Если необходимо передать данные, то скопируйте их,
35 предварительно зашифровав, на USB-накопитель и отправьте через другой