-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.pi.v.chmurka.n
et!not-for-mail
From: g...@s...invalid (Adam Wysocki)
Newsgroups: pl.comp.programming
Subject: Re: PKI a weryfikacja krótkiego podpisu (3 bajty)
Date: Wed, 14 Mar 2018 12:03:32 +0000 (UTC)
Organization: news.chmurka.net
Message-ID: <p8b32k$tu9$1$gof@news.chmurka.net>
References: <p88t87$34n$1$gof@news.chmurka.net>
<4...@g...com>
<j...@t...com>
<e...@g...com>
<1...@t...com>
<f...@g...com>
NNTP-Posting-Host: pi.v.chmurka.net
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 14 Mar 2018 12:03:32 +0000 (UTC)
Injection-Info: news.chmurka.net; posting-account="gof";
posting-host="pi.v.chmurka.net:172.24.44.20"; logging-data="30665";
mail-complaints-to="abuse-news.(at).chmurka.net"
User-Agent: tin/2.4.1-20161224 ("Daill") (UNIX) (Linux/4.4.50-v7+ (armv7l))
Cancel-Lock: sha1:NcwpphI5n6JQVML/pCgoBlmD1Ts=
Xref: news-archive.icm.edu.pl pl.comp.programming:212311
[ ukryj nagłówki ]M.M. <m...@g...com> wrote:
>> Nie wczytałeś się w opis problemu.
>> Adam ma dwa, niezależne "komputery". Nie ma między nimi łączności.
> Tego opisu nie da się zrozumieć. Jak ma zweryfikować, jeśli nie ma
> łączności?
Tak samo jak np. PGP weryfikuje otrzymany podpis. Tu jedyną łącznością
będzie wpisanie na klawiaturze numerycznej otrzymanego telefonicznie kodu.
> Jeśli przenosisz na dyskietce to przecież to też jest
> bardzo typowy rodzaj łączności/transmisji - i jak najbardziej
> standardowego szyfrowania można użyć do przenoszenia danych na
> dyskietce.
Tak, tylko na dyskietce przechowasz cały podpis.
Normalny scenariusz podpisu to:
1. Generuję skrót z jakichś danych
2. Szyfruję go kluczem prywatnym
3. Przesyłam go do urządzenia
4. Urządzenie deszyfruje go kluczem publicznym
5. Urządzenie generuje skrót z tych samych danych (które zna)
6. Urządzenie porównuje wygenerowany skrót i zdeszyfrowany
W punkcie 3 muszę przesłać cały zaszyfrowany blok (nawet jak nie
zaszyfruję całego skrótu, a jedynie kilka jego bajtów, to i tak dostanę
cały blok). Nie mogę przesłać tylko części bloku, bo nie uda się go
zdeszyfrować.
Algorytmy szyfrujące, które znam, a które operują na łańcuchach a nie
blokach, są jedynie symetryczne, a to nie różni się niczym od tego, co
już wymyśliłem...
> Proszę bardzo, na pierwszym komputerze program wygenerowało liczbę jeden,
> na drugim sprawdza czy to faktycznie jest jedynka. Oczywiście transmisja
> musi być aby to zweryfikować, a jak ktoś sobie życzy, to i może być
> transmisja szyfrowana.
Program wygenerował liczbę 1, ale użytkownik też może sobie ją wydedukować
i potem wygenerować. Ja nie potrzebuję przesłać tej jedynki, bo urządzenie
zna dane, które będą podpisane. Potrzebuję przesłać sam podpis, żeby
urządzenie wiedziało, że został złożony przez właściwą podpisywaczkę.
>> Wymyślił, że na pierwszym "komputerze" doda do kupy datę, identyfikator
>> drugiego "kompa" i sól (sekretny klucz), potem obliczy z tego hasza, a
>> na drugim w czasie weryfikacji zrobi to samo i porówna wynik.
> No ale po co, czy pytając grzecznie, w jakim celu?
Po to, żeby:
1. Użytkownik nie mógł wykorzystać tego klucza na innym urządzeniu niż to,
które należy do niego (może mieć dostęp do innych, które nie należą do
niego, i móc wykonywać na nich funkcje, do których hasło nie jest
potrzebne)
2. Użytkownik posługiwał się swoim własnym hasłem, które sobie ustawi,
a nie kluczem, który zostanie mu wygenerowany raz na wieki
--
[ Email: a@b a=grp b=chmurka.net ]
[ Web: http://www.chmurka.net/ ]
Następne wpisy z tego wątku
- 14.03.18 13:07 Adam Wysocki
- 14.03.18 14:47 M.M.
- 14.03.18 14:53 Adam M
- 14.03.18 21:07 Adam Wysocki
- 14.03.18 22:27 M.M.
Najnowsze wątki z tej grupy
- Nowa ustawa o ochronie praw autorskich - opis problemu i szkic ustawy
- Alg. kompresji LZW
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
Najnowsze wątki
- 2025-03-20 Grubość socketa AM4+procesor
- 2025-03-20 Środa Wielkopolska => Konsultant wewnętrzny SAP FI/CO <=
- 2025-03-20 Warszawa => Senior Programmer C <=
- 2025-03-20 Re: Dlaczego tak odstają od Tesli?
- 2025-03-20 Greenpeace została zobowiązana do zapłaty niemal 667 mln dolarów [USA,wyrok sądu]
- 2025-03-20 Re: Dlaczego tak odstają od Tesli?
- 2025-03-19 Brak ograniczeń dla chińskiego kapitału - wam nie do rządu, tylko na zmywak do chińskiej knajpy!!!
- 2025-03-19 Wietnam wykłada 500M$ i chce zbudować fabrykę za 50G$
- 2025-03-19 szal-Unia == federacja policyjna
- 2025-03-19 Polsza == państwo policyjne
- 2025-03-19 Grzegorz Płaczek o programie szczepień dzieci. ,,Stworzono eldorado dla firm farmaceutycznych"
- 2025-03-19 Wietnam wykłada 500M$ i chce zbudować fabrykę za 50G$
- 2025-03-19 Gemini
- 2025-03-19 Mokry sen Zenka :)
- 2025-03-19 Re: Dlaczego tak odstają od Tesli?