Википедия:Кандидаты в хорошие статьи/19 октября 2008
На этой странице обсуждаются кандидаты в хорошие статьи русской Википедии. |
Правила обсуждения
|
Статья описывает симметричный блочный шифр. Известен тем, что является частью PGP.--Pavel Sevastinovich 12:40 19 октября 2008 (UTC)
За (IDEA) править
- За Тема статьи раскрыта, правила соблюдены. Немного жаль, что мало текста (за вычетом формул и цифр). vlsergey 12:16, 25 октября 2008 (UTC)
- Сделано добалено больше текста, количество формул уменьшено--Pavel Sevastinovich 07:34, 3 ноября 2008 (UTC)
Против (IDEA) править
Комментарии (IDEA) править
Статья не проходила рецензии (судя по странице обсуждения статьи, Pavel Sevastinovich не прочитал правила номинации на ХС и/или не разобрался, как выносить на рецензию), так что опять будем рецензировать тут.
- многовато жирного оформления, явно надо подсократить.
Над остальным подумаем, когда будет время и силы. -- AVBtalk 19:03, 19 октября 2008 (UTC)
- Сделано Жирное оформление снято полностью в следующих разделах:
- "Генерация ключей", подраздел "Алгоритм генерации"
- "Шифрование", подраздел "Графическое описание"
- "Режимы шифрования"
- Думаю, это сделало статью читабельнее, спасибо за замечание. --Pavel Sevastinovich 17:47, 20 октября 2008 (UTC)
- Сложение и умножение: что по какому модулю? В английской статье умножение по 216+1, в этом примере [1] - тоже. Умножаю 0 (заменяется на 0x10000) на 2 - получаю 0xFFFF. --Anton Khorev 20:14, 19 октября 2008 (UTC)
- Сделано Да, действительно, умножение по модулю , а сложение по модулю , это исправлено. --Pavel Sevastinovich 17:52, 20 октября 2008 (UTC)
- По поводу умножения, 0 заменяется на 0х10000 - это верно. Умножаем 0х10000 на 2 получим 0х20000! Посмотрите внимательнее, пожалуйста. --Pavel Sevastinovich 17:57, 20 октября 2008 (UTC)
- 0x20000 = 0xFFFF (mod 0х10001) [2] --Anton Khorev 19:31, 20 октября 2008 (UTC)
- По поводу умножения, 0 заменяется на 0х10000 - это верно. Умножаем 0х10000 на 2 получим 0х20000! Посмотрите внимательнее, пожалуйста. --Pavel Sevastinovich 17:57, 20 октября 2008 (UTC)
- Да, верно, последняя запись все прояснила.--Pavel Sevastinovich 19:58, 20 октября 2008 (UTC)
- раздел Шифрование / Алгоритмическое описание: Почему отличаются обозначения для подблоков: здесь - A, B, C, D, во всех остальных местах - D1, D2, D3, D4?
- раздел Шифрование / Математическое описание: формула для D1(i) отличается от того, что на рисунке и в предыдущем разделе и не даёт результат из примера.
--Anton Khorev 20:49, 20 октября 2008 (UTC)
- Сделано A, B, C, D заменены на D1, D2, D3, D4, как на рисунке и в других разделах.--Pavel Sevastinovich 18:45, 21 октября 2008 (UTC)
- Сделано Формула исправлена.--Pavel Sevastinovich 18:46, 21 октября 2008 (UTC)
- Жирного всё равно много. vlsergey 18:02, 21 октября 2008 (UTC)
- При расшифровании: что такое ? vlsergey 18:02, 21 октября 2008 (UTC)
- Примечение «криптостойкойсть» сократить до «стойкость» — понятно, что речь идёт о криптостойкости, а глазу приятнее vlsergey 18:02, 21 октября 2008 (UTC)
- Сделано Жирное оформление снято полностью в разделах:
- Алгоритмическое описание
- Пример
- --Pavel Sevastinovich 19:05, 21 октября 2008 (UTC)
- Сделано Примечание «криптостойкойсть» сокращено до «стойкость». --Pavel Sevastinovich 19:07, 21 октября 2008 (UTC)
- Сделано В разделе "Шифрование" приведено обьяснение обозначений 1/K и -K. --Pavel Sevastinovich 20:21, 21 октября 2008 (UTC)
- Расшифрование: сказано, что каждый из 52 подключей является инверсией. Далее приводится таблица, в которой K5 и K6 не инвертированы. --Anton Khorev 00:21, 22 октября 2008 (UTC)
- Сделано Раздел Расшифрование исправлен. Введено более подробное описание получения подключей. K5 и K6 не инвертированы - это верно.--Pavel Sevastinovich 17:08, 22 октября 2008 (UTC)
- По количеству раундов DES получается быстрее ГОСТа, что неверно. vlsergey 21:17, 22 октября 2008 (UTC)
- Сделано Приведены скорости шифрования на Intel486SX в Кбайт/с.--Pavel Sevastinovich 11:08, 23 октября 2008 (UTC)
- Сравнение с другими алгоритмами имеет целых три таблицы, но сравнения, собственно, нету. Приведены характеристики аглоритмов, а надо показать преимущества или недостатки IDEA по сравнению с другими алгоритмами. vlsergey 18:02, 21 октября 2008 (UTC)
- Сделано Добавлен подраздел Преимущества и недостатки IDEA.--Pavel Sevastinovich 11:30, 23 октября 2008 (UTC)
- Количество текста можно значительно увеличить. В Шнайере IDEA посвящено несколько страниц, в том числе 6 абзацев по анализу криптостойкости. Если добавить это к статье (описать информацию своими словами), то должно получится больше текста и меньше формул. vlsergey 12:19, 25 октября 2008 (UTC)
- Сделано Убраны дублирующиеся формулы, теперь почти все формулы в подразделе Математическое описание. Добавлено больше текста в раздел Криптостойкость и другие разделы. Исправлены некоторые шероховатости.--Pavel Sevastinovich 15:46, 29 октября 2008 (UTC)
Итог править
Статье присвоен статус хорошей. Всезнайка 18:20, 14 ноября 2008 (UTC)