-
X-Received: by 10.31.180.79 with SMTP id d76mr207769vkf.7.1520966362843; Tue, 13 Mar
2018 11:39:22 -0700 (PDT)
X-Received: by 10.31.180.79 with SMTP id d76mr207769vkf.7.1520966362843; Tue, 13 Mar
2018 11:39:22 -0700 (PDT)
Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.nask.pl!news.nask.org.pl!news.unit
0.net!border1.nntp.ams1.giganews.com!nntp.giganews.com!peer03.ams1!peer.ams1.xl
ned.com!news.xlned.com!peer02.am4!peer.am4.highwinds-media.com!peer03.iad!feed-
me.highwinds-media.com!news.highwinds-media.com!t24no4399459qtn.0!news-out.goog
le.com!c39ni10593qta.0!nntp.google.com!t24no4399457qtn.0!postnews.google.com!gl
egroupsg2000goo.googlegroups.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Tue, 13 Mar 2018 11:39:22 -0700 (PDT)
In-Reply-To: <p88t87$34n$1$gof@news.chmurka.net>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=178.36.206.142;
posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
NNTP-Posting-Host: 178.36.206.142
References: <p88t87$34n$1$gof@news.chmurka.net>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <4...@g...com>
Subject: Re: PKI a weryfikacja krótkiego podpisu (3 bajty)
From: "M.M." <m...@g...com>
Injection-Date: Tue, 13 Mar 2018 18:39:23 +0000
Content-Type: text/plain; charset="UTF-8"
Content-Transfer-Encoding: quoted-printable
X-Received-Bytes: 4530
X-Received-Body-CRC: 1011501615
Lines: 76
Xref: news-archive.icm.edu.pl pl.comp.programming:212298
[ ukryj nagłówki ]On Tuesday, March 13, 2018 at 5:11:54 PM UTC+1, Adam Wysocki wrote:
> Cześć,
>
> Może Wy mnie naprowadzicie.
>
> Potrzebuję w określonej sytuacji wygenerować użytkownikowi 8-cyfrowy kod
> (ostatecznie cyfr może być więcej, ale raczej nie więcej niż 10), który
> zostanie zweryfikowany przez urządzenie i zostanie wykonana określona
> akcja. Ten kod musi być przeznaczony tylko dla tego urządzenia i ważny
> tylko przez określony czas (założyłem, że dwa dni wystarczą; użytkownik
> nie ma możliwości manipulacji datą na urządzeniu).
>
> Wymyśliłem, żeby podczas generacji złożyć do kupy nr seryjny urządzenia,
> aktualną datę, dorzucić do tego sekretny klucz, zrobić skrót SHA-256,
> wziąć pierwsze cztery bajty, zamienić je do postaci dziesiętnej i
> ewentualnie obciąć lub dopełnić zerami. Urządzenie podczas weryfikacji
> zrobiłoby to samo (a jak weryfikacja się nie uda, to dla daty dnia
> poprzedniego).
>
> Problem jest tylko taki, że sekretny klucz musi być również na urządzeniu,
> czyli potencjalnie do wyciągnięcia z urządzenia lub np. z plików update'u
> (zaszycie go gdzieś mi się nie podoba, bo on nadal tam będzie). Chciałbym,
> żeby go nie było.
>
> Pierwsze, o czym pomyślałem, to użycie kryptografii asymetrycznej i
> wrzucanie na urządzenia kluczy publicznych, a do generacji używanie klucza
> prywatnego. Wtedy podpisywałbym wspomniane dane tym kluczem (wtedy już bez
> sekretnego klucza symetrycznego), a urządzenie mogłoby sobie ten podpis
> zweryfikować.
>
> Tylko czy jest jakiś sposób, żeby przesłać sygnaturę w postaci niecałych
> czterech bajtów (8 cyfr 0-9), ewentualnie całych (jak zwiększę liczbę cyfr
> do 10)? Przecież urządzenie jej nie wygeneruje i nie obetnie sobie, żeby
> ręcznie porównać zgodność, tak jak w przypadku wspomnianego wcześniej
> skrótu.
>
> Macie jakiś pomysł, jak to inaczej zrealizować, żeby klucz, który może
> zostać użyty do generacji nowych kodów, nie znajdował się na urządzeniu?
>
> To nie jest bardzo krytyczne i jeśli nie uda się znaleźć rozwiązania, to
> zostanę przy tym pierwszym. Po prostu chciałbym to zrobić dobrze i zgodnie
> ze sztuką.
Jeśli jest ryzyko że ktoś wyciągnie dane dające się zdekodować z urządzenia,
to w urządzeniu powinny być przechowywane tylko funkcje skrótu - tak jest
np. w logowaniu do linuxa. Dlaczego nie możesz zastosować takiego rozwiązania?
Pozdrawiam
Następne wpisy z tego wątku
- 13.03.18 19:50 Roman Tyczka
- 13.03.18 20:09 M.M.
- 13.03.18 20:22 Roman Tyczka
- 14.03.18 09:40 Adam Wysocki
- 14.03.18 10:52 Roman Tyczka
- 14.03.18 12:12 M.M.
- 14.03.18 12:19 M.M.
- 14.03.18 12:29 Roman Tyczka
- 14.03.18 12:38 Adam Wysocki
- 14.03.18 12:45 Adam Wysocki
- 14.03.18 13:03 Adam Wysocki
- 14.03.18 13:07 Adam Wysocki
- 14.03.18 14:47 M.M.
- 14.03.18 14:53 Adam M
- 14.03.18 21:07 Adam Wysocki
Najnowsze wątki z tej grupy
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
- Press Release - AEiC 2023, Ada-Europe Reliable Softw. Technol.
- Ada-Europe - AEiC 2023 early registration deadline approaching
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2023
- Ile cykli zajmuje mnożenie liczb 64-bitowych?
- Ideologia Polskiego Programisty wer.3
- Ada-Europe Conference - 6 March Extended Final Deadline
- Szybkie pytanko do fachowców od Bourne shella
Najnowsze wątki
- 2024-04-18 Warszawa => Sprzedawca usług rekrutacyjnych <=
- 2024-04-18 Jak uszkodzona sonda lambda wpływa na dawkowanie paliwa?
- 2024-04-18 Warszawa => Spedytor międzynarodowy <=
- 2024-04-18 Warszawa => International freight forwarder <=
- 2024-04-18 Warszawa => Regular Data Analytics/SQL Specialist <=
- 2024-04-18 Warszawa => Full Stack web developer (obszar .Net Core, Angular6+) <=
- 2024-04-18 (U)EFI - ksiązka, dokument
- 2024-04-18 Wrocław => Dyrektor Handlowy (branża usług/produktów IT) <=
- 2024-04-18 (Ponownie) odkryto, że ładowanie pulsacyjne robi dobrze
- 2024-04-18 Warszawa => Inżynier DevOps (Kubernetes, AWS) <=
- 2024-04-18 Wrocław => Key Account Manager <=
- 2024-04-18 Kraków => Mid PHP Developer (Laravel) <=
- 2024-04-18 Miejsce na kopertę
- 2024-04-18 driver led ?
- 2024-04-17 Odzyskiwanie konta Google'a po utracie telefonu