eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaklucz usb
Ilość wypowiedzi w tym wątku: 68

  • 11. Data: 2009-03-14 23:42:23
    Temat: Re: klucz usb
    Od: Tomasz Wójtowicz <TOO_MUCH_SPAM@TO_MUCH.com>

    Adam Dybkowski pisze:
    > Wojciech Frybyśu pisze:
    >
    >> Zawsze chciałem miec klucz usb, ktory by szyfrował dane i
    >> pozwalał w jakiś sposób potwierdzić tożsamość.
    > [...]
    >> +Jest znane i działające infrastruktura PKI, która działa dośc
    >> dobrze.
    >
    > Zajmujemy się w firmie właśnie takimi rzeczami:
    > http://www.tl2000.com.pl/produkty/szk__teacup_

    Fajna maszynka. Pod jakim systemem to pracuje?


  • 12. Data: 2009-03-15 09:25:14
    Temat: Re: klucz usb
    Od: Jerry1111 <j...@w...pl.pl.wp>

    Adam Dybkowski wrote:
    > Dobrze wiedzieć. Jest znane coś lepszego w zamian?

    Na publicznym forum? ;-)

    > Czy skala problemu zależy od długości kluczy RSA / grup eliptycznych,
    > czy po prostu mając pecha przy generacji pary kluczy można trafić na
    > słabe klucze (i tego nie da się sprawdzić w sensownym czasie podczas
    > generacji)?

    PKI z definicji juz sa slabe - za duzo ludzie sie o tym i o liczbach
    pierwszych nauczyli. Zwlaszcza o liczbach pierwszych - one nie takie
    pewne sa.

    > W każdym razie gdzie można wykorzystujemy najsilniejsze znane algorytmy
    > (m.in. krzywe eliptyczne 224-bitowe, RSA 4096 bitów, AES-256, SHA-256).
    > Od poziomu tajne wymagane jest udostępnienie możliwości zmiany
    > algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w
    > urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają
    > szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie);

    A, no to moge sie domyslac. Symetryczne mozna tam wstawic?


    --
    Jerry1111


  • 13. Data: 2009-03-15 20:56:16
    Temat: Re: klucz usb
    Od: Adam Dybkowski <a...@4...pl>

    Tomasz Wójtowicz pisze:

    >> Zajmujemy się w firmie właśnie takimi rzeczami:
    >> http://www.tl2000.com.pl/produkty/szk__teacup_
    >
    > Fajna maszynka. Pod jakim systemem to pracuje?

    Naszym własnym systemem czasu rzeczywistego. Podobnie jak prawie
    wszystkie inne nasze urządzenia. Mamy ten system w wersjach na ARMy, DSP
    (TI) i AVRy. Gdy pokazywaliśmy ostatnio naszą komórkę na targach w
    Barcelonie, nikt nie chciał uwierzyć, że w środku śmiga nasz własny
    system. A nie jakiś Symbian czy Windows.
    http://www.telepolis.pl/news.php?id=14036
    http://www.tl2000.com.pl/produkty/telefony_gsm/xaos_
    gamma/parametry_techniczne_i_eksploatacyjne

    --
    Adam Dybkowski
    http://dybkowski.net/

    Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.


  • 14. Data: 2009-03-15 21:00:21
    Temat: Re: klucz usb
    Od: Adam Dybkowski <a...@4...pl>

    Jerry1111 pisze:

    >> Dobrze wiedzieć. Jest znane coś lepszego w zamian?
    >
    > Na publicznym forum? ;-)

    Interesują mnie tylko algorytmy jawne i znane szerszej publiczności. Nie
    stosujemy "security by obscurity".

    >> W każdym razie gdzie można wykorzystujemy najsilniejsze znane algorytmy
    >> (m.in. krzywe eliptyczne 224-bitowe, RSA 4096 bitów, AES-256, SHA-256).
    >> Od poziomu tajne wymagane jest udostępnienie możliwości zmiany
    >> algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w
    >> urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają
    >> szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie);
    >
    > A, no to moge sie domyslac. Symetryczne mozna tam wstawic?

    Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
    trafiają pośrednio telefony - zupełnie nie kontrolujemy. Może nawet
    zrobić szyfrowanie ROT13. ;-) Ze względów wydajnościowych jednak
    najczęściej uwierzytelnienie realizowane jest m.in. z wykorzystaniem
    algorytmu asymetrycznego, ale już podczas samej rozmowy stosowane są
    algorytmy symetryczne.

    --
    Adam Dybkowski
    http://dybkowski.net/

    Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.


  • 15. Data: 2009-03-15 23:02:14
    Temat: Re: klucz usb
    Od: Jerry1111 <j...@w...pl.pl.wp>

    Adam Dybkowski wrote:
    > Jerry1111 pisze:
    >
    >>> Dobrze wiedzieć. Jest znane coś lepszego w zamian?
    >> Na publicznym forum? ;-)
    >
    > Interesują mnie tylko algorytmy jawne i znane szerszej publiczności. Nie
    > stosujemy "security by obscurity".

    Bo nie ma sensu. Ale zgodzisz sie ze mna ze efektywniej (bezpieczniej)
    jest zmienic sobie algorytm zamiast klucza? ;-) Dochodza inne problemy,
    ale to zalezy od aplikacji. Rzeklbym 'szyte na miare'.

    Naprawde ciekawe - wiecej nie moge powiedziec. Googluj pod tym katem
    (zmiana algorytmu zamiast klucza), cos powinienes znalezc.

    > Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
    > trafiają pośrednio telefony - zupełnie nie kontrolujemy.

    O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?

    --
    Jerry1111


  • 16. Data: 2009-03-17 07:48:24
    Temat: Re: klucz usb
    Od: Adam Dybkowski <a...@4...pl>

    Jerry1111 pisze:

    >> Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
    >> trafiają pośrednio telefony - zupełnie nie kontrolujemy.
    >
    > O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?

    Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
    podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
    mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
    wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
    właściwie dostępne tylko dla wybrańców.

    --
    Adam Dybkowski
    http://dybkowski.net/

    Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.


  • 17. Data: 2009-03-17 22:01:54
    Temat: Re: klucz usb
    Od: Jerry1111 <j...@w...pl.pl.wp>

    Adam Dybkowski wrote:
    > Jerry1111 pisze:
    >
    >>> Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
    >>> trafiają pośrednio telefony - zupełnie nie kontrolujemy.
    >> O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?
    >
    > Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
    > podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
    > mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
    > wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
    > właściwie dostępne tylko dla wybrańców.

    Jasne. Wiesz, gdzie lezy ponad polowa sukcesu w lamaniu tych kodow? Nie
    w algorytmie szyfrowania, tylko w bezpieczenstwie systemu: moze jakis
    backdoor, moze da sie cos wywalic poprzez gwizdanie do sluchawki? Rozne
    cuda bywaja ;-)


    --
    Jerry1111


  • 18. Data: 2009-03-18 18:07:41
    Temat: Re: klucz usb
    Od: Wojciech Frybyśu <w...@p...iUSUNTOnteria.pl>

    Jerry1111 pisze:
    > Adam Dybkowski wrote:
    >> Jerry1111 pisze:
    >>
    >>>> Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
    >>>> trafiają pośrednio telefony - zupełnie nie kontrolujemy.
    >>> O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?
    >>
    >> Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
    >> podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
    >> mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
    >> wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
    >> właściwie dostępne tylko dla wybrańców.
    >
    > Jasne. Wiesz, gdzie lezy ponad polowa sukcesu w lamaniu tych kodow? Nie
    > w algorytmie szyfrowania, tylko w bezpieczenstwie systemu: moze jakis
    > backdoor, moze da sie cos wywalic poprzez gwizdanie do sluchawki? Rozne
    > cuda bywaja ;-)

    Dlatego warto by było dopracowac taki klucz jako Open Hardware /
    Source.
    Czy ktoś może mi odpowiedzieć ile by kosztowało zrobienie
    takiego czegoś?
    przejściówka USB i po drodze komputer do szyfrowania. Algorytm
    dowolny ze znanych.
    Nawet DES. Choc najlepiej by był tez jakiś asymetryczny. Do tego
    obowiązkowy sposob komunikacji z czowiekiem jako potwierdzenie.

    Nikt z szanownych dyskutantów nie zechcial odpowiedzieć na to
    pytanie, bez wdawania
    sie w dyskusje 'a po co'


  • 19. Data: 2009-03-18 21:35:55
    Temat: Re: klucz usb
    Od: "Nickelodeon" <N...@...b>


    "Adam Dybkowski" <a...@4...pl> wrote in message
    news:gphbpc$dd4$1@news.wp.pl...

    > W każdym razie gdzie można wykorzystujemy najsilniejsze znane algorytmy
    > (m.in. krzywe eliptyczne 224-bitowe, RSA 4096 bitów, AES-256, SHA-256).
    > Od poziomu tajne wymagane jest udostępnienie możliwości zmiany
    > algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w
    > urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają
    > szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie);

    Bo tu chodzi o to żeby wprowadzić w takie urządzenie mechanizm podsłuchu
    przez końcowego użytkownika. Co z tego, że najwyższy rozmawia z najwyższym
    przy użyciu algorytmu i kluczy zdeponowanych wiadomo gdzie :-)
    O kant tyłka rozbić takie tajności :-)
    Gdybym był obecnym Prezydentem to bym się bał roizmawiać przez telefon
    szyfrujący waszej produkcji z bratem :-) Pewniej by było ściągnąć coś open
    source do peceta i dopiero pogadać.



  • 20. Data: 2009-03-18 21:38:37
    Temat: Re: klucz usb
    Od: "Nickelodeon" <N...@...b>


    "Jerry1111" <j...@w...pl.pl.wp> wrote in message
    news:gpihhu$426$1@news.onet.pl...

    > A, no to moge sie domyslac. Symetryczne mozna tam wstawic?

    Można tam wstawić sypetryczny i asymetryczny i nasz1 i jakiegoś coś nowego
    ściśle tajnego ale chodzi o to żeby jednak ktoś mógł to podsłuchiwać i w
    nowej kadencji sejmy wyciągnąć królika z rękawa :-)


strony : 1 . [ 2 ] . 3 ... 7


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: