On Thu, Feb 27, 2014 at 01:05:10PM +0100, spin wrote:
On 2014-02-27 12:48, Paul Peregud wrote:
Jest na sieci bardzo ładne tłumaczenie dlaczego ten challenge nie jest do wygrania[1], i dlaczego fakt, że nie jest do wygrania nic nie mówi nam o hackowalność telegrama[1] i jakie modele się stosuje dziś przy ocenie systemów krypto[2].
[1] http://www.thoughtcrime.org/blog/telegram-crypto-challenge/ [2] http://www.cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest
Tak, to było do przewidzenia po stylu rozmowy jaką prowadzili w blogu, m.in. nie odpowiedzieli na konkretne zarzuty trzymaniu bałaganu w kodzie.
Wygląda na to że ktoś tam cos kiedyś słyszał o crypto i miał pomysł.
Na tym poziomie apki jak ktoś na pytanie 'czemu nie uzywaliście sprawdzonych standardów' odpowiada 'hm, dobra sugestia, zastanowimy sie nad tym' to nie trzeba geniusza żeby wiedzieć że coś jest nie tak.
Pytanie teraz czy to jest 'good enough' do zastosowania (po co ciąć dyktę wodą jak można piłą tarczową), oraz czy userzy tego sobie nie zasłużyli na to narzędzie własną niewiedzą :)
General mailing list General@lists.hackerspace.pl https://lists.hackerspace.pl/mailman/listinfo/general
Jest na google play nowa wersja TextSecure (zmienili nazwę na OpenWhisper Private Messenger). Już w tej chwili umie tyle samo co Telegram (sms transport, tcp/push transport, group chats) ale jest FLOSS (i frontend i backend) i używa lekko zmodyfikowanego OTR (m.in. potrafi działać w warunkach komunikacji asynchronicznej).
Bardzo wiele obiecująca aplikacja.
Wydaje mi się że zabraknie im skalowalnego backendu. Ten co jest jest napisany w Java. Nie wierzę żeby mogli powtórzyć sukcesy WhatsApp (2.8 mln użytkowników per serwer, pisane w Erlangu).
-- Paweł Peregud.