Шлюхи без блекджека, блекджек без шлюх. Войти !bnw Сегодня Клубы
УНЯНЯ. У нас есть немножечко инфы об этом пользователе. Мы знаем, что он понаписал, порекомендовал и даже и то и другое сразу. А ещё у нас есть RSS.
Теги: Клубы:

И всё-таки странно, почему такой продукт, как gnupg имеет такой богатый интерфейс, а основной и конечной цели - блочным алгоритмам внимания не уделено совсем. Во-первых gpg их всего поддерживает 5 штук (с разной длиной ключа), из которых актуальность представляют лишь 2-3 (AES256, CAMELLIA256, BLOWFISH?), остальное - наследство. Во-вторых совершенно никакого выбора режима шифрования (сцепления блоков), в man вообще ни слова об этом, ноль. В-третьих даже из этих 5 выбор ограничивается тем, что указано в открытом ключе получателя (по мнению разработчиков, видимо, ключ намертво привязан к по, которым создан, а зашифровать чем попало лишь бы получатель расшифровал наверняка - первоцель). В-четвёртых проверить каким блочником зашифровано полученное сообщение можно только с --show-session-key, где первая циферька будет очень понятно и ёмко информировать вас об используемом шифре. Вот такое понятие конфеденциальности у товарищей. Зато везде мелькают RSA, RSA, что некоторые даже начинают думать, что это именно RSA шифруется сообщение, а не сессионный ключ блочника. К слову сказать, какая-то утилитка из чуть другой области с малоизвестным именем steghide поддерживает с десяток блочников с выбором любого из режимов сцепления по желанию. Надеюсь, всё как-нибудь улучшится в будущем, на всякий случай неплохо бы было, если бы каждый кто куда может кинул лучи презрения с намёком на непрофессионализм разработчиков в различные бложики/рассылки/форумы/каналы, идеально, конечно, помочь, но увы, времени нет и в мейнтейнеры я не записывался.
#CM55G3 (3+3) / @anarki / 4286 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.