eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaMały szyfrujący scalakRe: Mały szyfrujący scalak
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!goblin1!goblin.
    stu.neva.ru!newsfeed.neostrada.pl!unt-exc-01.news.neostrada.pl!unt-spo-a-02.new
    s.neostrada.pl!news.neostrada.pl.POSTED!not-for-mail
    Date: Sat, 28 Feb 2015 14:21:02 +0100
    From: Bool <n...@n...com>
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101
    Thunderbird/31.5.0
    MIME-Version: 1.0
    Newsgroups: pl.misc.elektronika
    Subject: Re: Mały szyfrujący scalak
    References: <54eee808$0$2177$65785112@news.neostrada.pl>
    <mcnrva$vgr$1@node2.news.atman.pl>
    <54f1b0c5$0$2202$65785112@news.neostrada.pl>
    <a...@n...neostrada.pl>
    In-Reply-To: <a...@n...neostrada.pl>
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Lines: 14
    Message-ID: <54f1c0c6$0$2188$65785112@news.neostrada.pl>
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 83.29.194.133
    X-Trace: 1425129671 unt-rea-a-01.news.neostrada.pl 2188 83.29.194.133:51164
    X-Complaints-To: a...@n...neostrada.pl
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:678738
    [ ukryj nagłówki ]

    W dniu 2015-02-28 o 13:51, Marek pisze:
    > Twój hardware wysyła dane, które są "podpisane" (lub zaszyfrowane) kluczem znanym
    tylko jemu i
    > aplikacji. Ale wtedy aplikacja jest łatwiejszym targetem na atak wydobywający
    klucz. Nie wiem czy
    > bez krypt. asymetrycznej da się to zrobić zadawalająco bezpiecznie.

    Czegoś nadal tu nie rozumiem. W takim dużym uproszczeniu zakładałem że u mnie wymiana
    informacji
    będzie wyglądała tak, że aplikacja wysyła jakiś losowy ciąg danych i dostaję
    odpowiedź z mojego
    hardwaeru zaszyfrowaną przy pomocy tajnego klucza. Później aplikacja ją rozszyfrowuje
    przy pomocy
    tego samego klucza i sprawdza czy odpowiedź jest poprawna.

    Jeśli komunikacja jest tylko w jedną stronę hardware -> aplikacja. To skąd mam
    wiedzieć jak
    weryfikować te dane odebrane. Oczywiście mogę je odszyfrować przy pomocy tego samego
    klucza, którym
    były szyfrowane, ale skąd mam wiedzieć co one oznaczają. Dodatkowo ktoś może
    podsłuchać tą
    transmisję i dobudować układ, który będzie wysyłał dokładnie takie same ramki danych.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: