Difference between revisions of "Talk:Анонимные сети"

From CryptoWiki
Jump to: navigation, search
Line 36: Line 36:
 
9. Тщательно отредактировать текст: например вот здесь "Траффик идет в открытом виде, на выходном узле он зашифровывается временным симметричным ключом и передается по цепочке (да-да, непосредственно сам траффик шифруется на симметричных ключах, а эти ключи шифруются уже на ассиметричных ключах). Тоr ругают потому, что требуют от него слишком многого..." - совершенно не научный и не технический стиль речи - это больше похоже на какие-то "глянцевые журналы".
 
9. Тщательно отредактировать текст: например вот здесь "Траффик идет в открытом виде, на выходном узле он зашифровывается временным симметричным ключом и передается по цепочке (да-да, непосредственно сам траффик шифруется на симметричных ключах, а эти ключи шифруются уже на ассиметричных ключах). Тоr ругают потому, что требуют от него слишком многого..." - совершенно не научный и не технический стиль речи - это больше похоже на какие-то "глянцевые журналы".
  
Оценка на текущий момент - 20 баллов.
+
Оценка на текущий момент - 25 баллов.
  
 
--[[User:Admin|Admin]] ([[User talk:Admin|talk]]) 14:34, 10 December 2013 (MSK)
 
--[[User:Admin|Admin]] ([[User talk:Admin|talk]]) 14:34, 10 December 2013 (MSK)

Revision as of 13:36, 10 December 2013

1. Материал лучше было бы оформить не в виде одной длинной страницы, а сделать на главной странице раздела краткие аннотации и рядом с ними ссылки на отдельные страницы, посвященные частным вопросам (когда одна очень длинная страница, то её трудно читать!)

2. Структура главной страницы раздела не соответствует шаблону, в частности, полностью отсутствует теоретическое введение: не указано даже, какие задачи обеспечения информационной безопасности решают анонимные сети, какими средствами это достигается. [исправлено]

3. В целом материал носит популярный характер, не хватает строгости и чёткости. Очень большой процент заимствований из «Википедии» и др. источников, не заслуживающих доверия. Следует добавить описания криптографических протоколов в каждой из рассматриваемых спецификаций. Если рассматриваются атаки, то должно быть ясно, как именно происходит компрометация протокола. Материал собрал по крупицам, чем отличет его от других работ ( пратически отуствуют книги по описанию данной темы )

Необходимо упорядочить терминологию как в тексте, так и на рисунках: есть термины «зашифрование», «расшифрование», «дешифрование». Никаких других терминов типа «расшифровка» и пр. нет. [исправлено]

4. Есть грубейшие фактические ошибки: так, DSA - это схема цифровой подписи( поправка это алгоритм,базируется на схеме Эль-Гаммаля "Углов Н.Д") Diffie – Hellman тоже никогда не был алгоритмом шифрования и пр. [исправлено]

5. Термины из глоссария в тексте должны быть отмечены гиперссылками, которые ведут на глоссарий. [исправлено]

6. Оформление библиографического указателя не соответствует «Шаблону оформления страниц»: по тексту должны быть проставлены ссылки на литературу, оформленные в виде гиперссылок, ведущих на библиографический указатель. Список литературы оформлен не по ГОСту. [исправлено]

Предварительная оценка – не более 10 баллов. Если не будут поправлены грубые ошибки, то оценка может быть ещё снижена. --Admin (talk) 22:34, 22 November 2013 (MSK)


10.12.2013:

1. Ссылки "прокси-сервера", "Диффи-Хеллмана" и др. непонятно куда ведут.

2. Причем здесь VPN? Поясните, какое отношение они имеют к рассматриваемой теме, или удалите этот текст.

3. По тексту нет ссылок на литературу. Список литературы оформлен неправильно (см. шаблон оформления).

4. Глоссарий сделан неправильно. В глоссарии приводятся определения терминов, но не описания алгоритмов. Описания алгоритмов при необходимости вынесите на отдельные страницы и сделайте на них ссылки.

5. Подпись DSA вряд ли имеет прямое отношение к обеспечению анонимности - о ней напишут авторы других разделов.

6. Ссылки должны быть на рисунки, а не на "картинки". Кроме того, на все рисунки должны быть ссылки по тексту.

7. При обсуждении положительных и отрицательных сторон различных решений говорят не о "плюсах" и "минусах", а о достоинствах и недостатках.

8. Подраздел "Криптографические протоколы в анонимных сетях" посвящен посторонним вопросам: в нём описываются протоколы, которые с равным успехом могут использоваться как в анонимных, так и в неанонимных сетях.

9. Тщательно отредактировать текст: например вот здесь "Траффик идет в открытом виде, на выходном узле он зашифровывается временным симметричным ключом и передается по цепочке (да-да, непосредственно сам траффик шифруется на симметричных ключах, а эти ключи шифруются уже на ассиметричных ключах). Тоr ругают потому, что требуют от него слишком многого..." - совершенно не научный и не технический стиль речи - это больше похоже на какие-то "глянцевые журналы".

Оценка на текущий момент - 25 баллов.

--Admin (talk) 14:34, 10 December 2013 (MSK)