-
Data: 2018-03-13 20:22:25
Temat: Re: PKI a weryfikacja krótkiego podpisu (3 bajty)
Od: Roman Tyczka <n...@b...no> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On Tue, 13 Mar 2018 12:09:35 -0700 (PDT), M.M. wrote:
> On Tuesday, March 13, 2018 at 7:50:28 PM UTC+1, Roman Tyczka wrote:
>> On Tue, 13 Mar 2018 11:39:22 -0700 (PDT), M.M. wrote:
>>
>>>> Macie jakiś pomysł, jak to inaczej zrealizować, żeby klucz, który może
>>>> zostać użyty do generacji nowych kodów, nie znajdował się na urządzeniu?
>>>>
>>>> To nie jest bardzo krytyczne i jeśli nie uda się znaleźć rozwiązania, to
>>>> zostanę przy tym pierwszym. Po prostu chciałbym to zrobić dobrze i zgodnie
>>>> ze sztuką.
>>>
>>> Jeśli jest ryzyko że ktoś wyciągnie dane dające się zdekodować z urządzenia,
>>> to w urządzeniu powinny być przechowywane tylko funkcje skrótu - tak jest
>>> np. w logowaniu do linuxa. Dlaczego nie możesz zastosować takiego rozwiązania?
>>
>> Bo ta informacja ma być składnikiem danych do funkcji skrótu.
>
> Generalnie pytam, dlaczego nie można zastosować standardowych rozwiązań?
>
> Do szyfrowania haseł w trakcie autoryzacji używamy - funkcji skrótu. Do
> transmisji - protokołu szyfrowanego. Dane przechowujemy - zaszyfrowane.
Nie wczytałeś się w opis problemu.
Adam ma dwa, niezależne "komputery". Nie ma między nimi łączności. I teraz
pierwszy musi w tych okolicznościach wygenerować jakiś klucz, a drugi musi
umieć go zweryfikować. Do tego dochodzi czas życia klucza.
Wymyślił, że na pierwszym "komputerze" doda do kupy datę, identyfikator
drugiego "kompa" i sól (sekretny klucz), potem obliczy z tego hasza, a na
drugim w czasie weryfikacji zrobi to samo i porówna wynik.
--
pozdrawiam
Roman Tyczka
Następne wpisy z tego wątku
- 14.03.18 09:40 Adam Wysocki
- 14.03.18 10:52 Roman Tyczka
- 14.03.18 12:12 M.M.
- 14.03.18 12:19 M.M.
- 14.03.18 12:29 Roman Tyczka
- 14.03.18 12:38 Adam Wysocki
- 14.03.18 12:45 Adam Wysocki
- 14.03.18 13:03 Adam Wysocki
- 14.03.18 13:07 Adam Wysocki
- 14.03.18 14:47 M.M.
- 14.03.18 14:53 Adam M
- 14.03.18 21:07 Adam Wysocki
- 14.03.18 22:27 M.M.
Najnowsze wątki z tej grupy
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
Najnowsze wątki
- 2025-02-05 Re: UK: Michał K. dalej czeka na rozprawę ekstradycyjną w areszcie [bo nie (jeszcze?) zebrał kaucji]
- 2025-02-04 ranking wyciszenia, głośność, hałas przy 130 km/h, na postoju, przy przyspieszaniu
- 2025-02-05 Warszawa => IT Recruiter <=
- 2025-02-05 Ostrów Wielkopolski => Area Sales Manager OZE <=
- 2025-02-05 Rzeszów => Spedytor Międzynarodowy <=
- 2025-02-05 Warszawa => IT Business Analyst <=
- 2025-02-05 Warszawa => Specjalista DevOps <=
- 2025-02-05 Łódź => NodeJS Developer <=
- 2025-02-05 Warszawa => QA Engineer (Quality Assurance) <=
- 2025-02-05 Gdańsk => Specjalista ds. Sprzedaży <=
- 2025-02-05 Warszawa => QA Engineer <=
- 2025-02-05 Warszawa => Programista Full Stack .Net <=
- 2025-02-05 Re: UK: Michał K. dalej czeka na rozprawę ekstradycyjną w areszcie [bo nie (jeszcze?) zebrał kaucji]
- 2025-02-04 podpisywanie umów z datą wsteczną
- 2025-02-04 Radio internetowe do starego Androida