-
Data: 2013-04-05 01:24:40
Temat: Re: Bezużyteczność klucza publicznego
Od: "kali" <g...@t...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]
Użytkownik "Borneq" <b...@a...hidden.pl> napisał w wiadomości
news:kjkvqh$14a$1@node1.news.atman.pl...
> Użytkownik "kali" <g...@t...pl> napisał w wiadomości
> news:kjk6q8$ajp$1@mx1.internetia.pl...
>> Procedura była mniej więcej taka
>> tworzono "dane losowe":
>> nazwa komputera,nazwa użytkownika,wiekosc pamieci dyskowej,
>> wielkośc pamięci operacyjnej, rozdzielczośc ekranu itd itp -
>> na końcu coś pseudo losowego tj. data i czas na chwile generacji.
>
> Jeszcze można liczyć adres MAC karty, IP widziane na zewnątrz, a co z
> procesorem? nie chodzi o napis AuthenticAMD, ale czy procesory mają numery
> seryjne? podonie jest z płytami głownymi?
można - można kwałek biosu , numer seryjny dysku - można ...
ale tu zrobiono wszystko by ilość entropi ( losowych bitów)
była minimalna. Tzn. jak ktoś nie znał algorytmu to miał wrażenie
(całkiem błędne) że to bezpieczny klucz. Ale jak zwykle w takich
sprawach istotne są szczegóły :)))
>
>> Takie szczególy, że zapewniano z przodu "11" na dwóch pierwszych bitach
>> pomijam.
>
> A po co te dwie jedynki? Guid generowany zawsze zaczyna się od dwóch
> jedynek?
chodziło o to by znalezione liczby pierwsze (P,Q) miały określoną liczbe
bitów
tak by N było odpowiedniej długości.
Bez dokładnego zrozumienia szczegołów trudno uzyskać
bezpieczeństwo.Po Twoich pytaniach widać , że lepiej byś zdał sie
na sprawdzone gotowce lub jak chcesz sam coś napisać
(a zależy Ci na prawdziwym bezpieczeństwie) to
najpierw _dużo_ poczytał :)))
pozdrawiam
Następne wpisy z tego wątku
- 05.04.13 01:28 Edek Pienkowski
- 05.04.13 02:12 M.M.
- 05.04.13 06:03 Borneq
- 05.04.13 06:31 M.M.
- 05.04.13 16:22 Michoo
- 05.04.13 16:24 Michoo
- 05.04.13 16:45 Stachu 'Dozzie' K.
- 05.04.13 16:59 Michoo
- 05.04.13 17:07 Michoo
- 05.04.13 17:07 bartekltg
- 05.04.13 17:11 bartekltg
- 05.04.13 17:17 Stachu 'Dozzie' K.
- 05.04.13 17:26 Stachu 'Dozzie' K.
- 05.04.13 17:33 Stachu 'Dozzie' K.
- 05.04.13 17:49 bartekltg
Najnowsze wątki z tej grupy
- Alg. kompresji LZW
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
Najnowsze wątki
- 2025-03-01 Obywatel telefonuje 112 lub 986
- 2025-03-01 detektyw (?) Rutkowski działał jako prasa
- 2025-03-01 "Policjant został ujęty obywatelsko..."
- 2025-03-01 zatrzymanie zbyszka maja
- 2025-03-01 Warszawa => Expert Recruiter 360 <=
- 2025-03-01 Chrzanów => NodeJS Developer <=
- 2025-03-01 Warszawa => Gen AI Engineer <=
- 2025-03-01 Wrocław => Konsultant wdrożeniowy Comarch XL/Optima (Księgowość i
- 2025-03-01 Kraków => Technical Team Leader (Clojure, Java) <=
- 2025-03-01 Zrobił TV OLED z TV LCD
- 2025-03-01 Gdynia => Sales Executive / KAM <=
- 2025-03-01 Błonie => Sales Specialist <=
- 2025-03-01 Ryga => Konsultant Wdrożeniowy Comarch XL/Optima (Księgowość i Kad
- 2025-03-01 Żerniki => Dyspozytor Międzynarodowy <=
- 2025-03-01 Błonie => Analityk Systemów Informatycznych (TMS SPEED) <=