Здравствуйте, Sinix, Вы писали:
S>Ну тут как: отдельные фразы / предложения — нестареющая классика, а вот их соединение вместе — или троллинг, или к врачу надо
Давайте разбирать, что конкретно вам не понравилось в тексте. Возможно, вы просто что-то упускаете.
S>>Пассаж про безопасность я не стал выносить, ибо знаю что там не все так просто.
S>Там "не все так просто", там абсолютно безграмотное утверждение, построенное на омонимах. Abstraction leak и атака на побочные эффекты aka timing/acoustic/etc leak — эт несколько разные вещи.
Не могу с этим согласиться. У вас есть интерфейс — черный ящик, который на входе получает зашифрованный поток данных, а на выходе отдает расшифрованный поток. Это его единственный контракт — в теории. На практике у него есть реализация, которая работает за определенное время, которое пользователь ящика может пронаблюдать. Это в чистом виде утечка абстракции.
S>Особенно интересно было бы поглядеть на side channel attack для qkd-каналов. Every physical implementation, угу.
QKD-система дистрибуции ключей основана на доказательстве определенной теоремы (формальное доказательство корректности контракта) для определенной математической модели (интерфейса). Может оказаться, что физическая теория, основанная на этой модели, имеет свои границы применимости, и тогда абстракция "потечёт". Кроме того, это доказательство ограничивается безопасной передачей ключа, но не безопасностью процесса передачи, шифрования и дешифровки. Side channel attack может быть возможна, например, на чип, выполняющий дешифровку данных.