-
Data: 2018-03-14 14:53:17
Temat: Re: PKI a weryfikacja krótkiego podpisu (3 bajty)
Od: Adam M <a...@m...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On Wednesday, March 14, 2018 at 7:29:59 AM UTC-4, Roman Tyczka wrote:
> On Wed, 14 Mar 2018 04:12:01 -0700 (PDT), M.M. wrote:
>
> >>> Jeśli jest ryzyko że ktoś wyciągnie dane dające się zdekodować z
> >>> urządzenia, to w urządzeniu powinny być przechowywane tylko funkcje
> >>> skrótu - tak jest np. w logowaniu do linuxa. Dlaczego nie możesz
> >>> zastosować takiego rozwiązania?
> >>
> >> Bo te dane nie są stałe.
> > Ja już tego nie rozumiem. Co ma stałość lub nie stałość danych wspólnego z
> > szyfrowanym protokołem którym są przesyłane?
> >
> >> Chcę żeby były generowane w oparciu o datę i SN,
> > Ja myślałem, że chcesz bezpieczeństwa.
> >
> >> bo nie chcę, żeby ten klucz działał w nieskończoność i na
> >> każdym urządzeniu.
> > W ramach podstawowego standardu bezpieczeństwa jest zmiana
> > hasła i inne hasło do każdego urządzenia.
>
> I co dwa dni zmieniać i dystrybuować nowe hasło?
>
> Nie wiem czemu robię to za Adama, ale jeszcze raz:
>
> Wyobraź sobie parking, przed wjazdem szlaban na kod. Jutro zaczynamy
> konferencję dwudniową, na parkingu zaroi się od gości z całego kraju. Ale
> żeby mogli zaparkować muszą wpisać na czytniku 8 znakowy kod. Trzeba im
> więc go wygenerować i wysłać dzisiaj mailem. Ale kod nie może być stały, bo
> za 5 dni jest inny zjazd i inna grupa przyjedzie, im też trzeba będzie dać
> kody ważne dwa dni.
> Zatem potrzebny jest sposob by zarówno generowanie kodu do maila, jak i
> dekodowanie w czytniku przy szlabanie było zgodne i wiedziało, że ten kod
> jest ważny dziś i wczoraj.
>
> --
> pozdrawiam
> Roman Tyczka
Sugeruje zapoznac sie z technologia uzywana przez zamki elektroniczne w hotelach
(szczegolnie te modele ktore nie sa centralnie polaczone). Generalnie zamek zna data
i czas (ale nawet to nie jest wymaganie). Uzycie nowego klucza z wygenerownym kodem
powoduje ze zamek akceptuje ten klucz. Klucz posiada informacje jak dlugo jest wazny.
Uzycie nowego klucza powoduje nadpisanie informacji z poprzedniego klucza. Prosta i
skuteczna technika. Szyfrowanie informacji na kluczu jest zazwyczaj asymetryczne.
Następne wpisy z tego wątku
- 14.03.18 21:07 Adam Wysocki
- 14.03.18 22:27 M.M.
Najnowsze wątki z tej grupy
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
Najnowsze wątki
- 2025-01-31 kupujmy części
- 2025-01-30 pogromca ksiezy
- 2025-01-30 Warszawa => Data Engineer (Tech Lead) <=
- 2025-01-30 Czy WYNIESIENIE UE-posła Brauna z sali obrad UE-parlamentu stanowiło naruszenie jego immunitetu i godności?
- 2025-01-30 drukarka potrzebna
- 2025-01-30 Warszawa => QA Engineer (Quality Assurance) <=
- 2025-01-30 Łódź => Programista NodeJS <=
- 2025-01-30 Jest Trump prezydent jest Meta/FBook/Instagram ugoda za 25 mln. USD
- 2025-01-30 Gdańsk => Solution Architect (Java background) <=
- 2025-01-30 Zielona Góra => Senior Field Sales (system ERP) <=
- 2025-01-30 Błonie => Analityk Systemów Informatycznych (TMS SPEED) <=
- 2025-01-30 DeepSeek nie lubi gadać o polityce
- 2025-01-30 Błonie => Administrator systemów <=
- 2025-01-30 Gliwice => Business Development Manager - Network and Network Security
- 2025-01-30 Warszawa => Programista Full Stack (.Net Core) <=