Du menar "security through obscurity", som innebär att man kan uppnå en viss säkerhet genom att hålla den bakomliggande metoden hemlig? Det som de flesta (även jag) är överens om är ett dåligt sätt att designa ett program utifrån? Det som de flesta (även jag) är överens om att man med fördel använder som ett av de redundanta systemen i ett "defense in depth"-system? Var det vad du menade? För i så fall ser jag inte varför jag skulle läsa på om det... Wikipedia-artikeln "Security through transparency" som redirectar till Kerckchoffs' princip, som i princip kan sägas vara motsatsen till "security through obscurity" innehåller en hel del text som i princip säger att det är bra att hålla saker hemligt. Eller vad sägs om...
Eller min favorit, ett citat från Steve Bellovin:
Eller om du har problem med engelska: designa systemet som om alla vet exakt allt om det (utom nyckeln) men berätta inte för någon hur det funkar.
Fast jag kanske missuppfattar, du kanske menar något annat med "security by obscurity". I så fall tar jag gärna och läser på lite om det, om du kommer med någon vettig länk.
Det misstag många gör är att tro att bara för att krypteringsalgoritmen man använder är "säker" blir programmet säkert. Skulle jag få för mig att "knäcka" Bankdroid skulle jag inte gå på AES-128 utan jag skulle ge mig på programmet. Eftersom nyckeln ju faktiskt är lagrad i själva programmet försvinner all säkerhet som AES-128 ger och den enda riktiga säkerheten i appen är ju "security through obscurity", fast försvagad sådan eftersom appen är open source. Hade användaren själv fått mata in krypteringsnyckeln varje gång hen vill komma åt lösenorden hade jag kunnat hålla med om att det inte är nödvändigt att koden är hemlig, men då skulle ju även poängen med att lagra lösenorden lite försvinna.
Last edited: 15 oktober 2013