eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingPKI a weryfikacja krótkiego podpisu (3 bajty) › Re: PKI a weryfikacja krótkiego podpisu (3 bajty)
  • X-Received: by 10.31.169.211 with SMTP id s202mr223221vke.4.1520968175217; Tue, 13
    Mar 2018 12:09:35 -0700 (PDT)
    X-Received: by 10.31.169.211 with SMTP id s202mr223221vke.4.1520968175217; Tue, 13
    Mar 2018 12:09:35 -0700 (PDT)
    Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.nask.pl!news.nask.org.pl!news.unit
    0.net!peer02.am4!peer.am4.highwinds-media.com!peer01.iad!feed-me.highwinds-medi
    a.com!news.highwinds-media.com!t24no4435131qtn.0!news-out.google.com!c39ni10756
    qta.0!nntp.google.com!r16no4437721qtn.1!postnews.google.com!glegroupsg2000goo.g
    ooglegroups.com!not-for-mail
    Newsgroups: pl.comp.programming
    Date: Tue, 13 Mar 2018 12:09:35 -0700 (PDT)
    In-Reply-To: <j...@t...com>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=178.36.206.142;
    posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
    NNTP-Posting-Host: 178.36.206.142
    References: <p88t87$34n$1$gof@news.chmurka.net>
    <4...@g...com>
    <j...@t...com>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <e...@g...com>
    Subject: Re: PKI a weryfikacja krótkiego podpisu (3 bajty)
    From: "M.M." <m...@g...com>
    Injection-Date: Tue, 13 Mar 2018 19:09:35 +0000
    Content-Type: text/plain; charset="UTF-8"
    Content-Transfer-Encoding: quoted-printable
    X-Received-Body-CRC: 1819448710
    X-Received-Bytes: 2681
    Xref: news-archive.icm.edu.pl pl.comp.programming:212301
    [ ukryj nagłówki ]

    On Tuesday, March 13, 2018 at 7:50:28 PM UTC+1, Roman Tyczka wrote:
    > On Tue, 13 Mar 2018 11:39:22 -0700 (PDT), M.M. wrote:
    >
    > >> Macie jakiś pomysł, jak to inaczej zrealizować, żeby klucz, który może
    > >> zostać użyty do generacji nowych kodów, nie znajdował się na urządzeniu?
    > >>
    > >> To nie jest bardzo krytyczne i jeśli nie uda się znaleźć rozwiązania, to
    > >> zostanę przy tym pierwszym. Po prostu chciałbym to zrobić dobrze i zgodnie
    > >> ze sztuką.
    > >
    > > Jeśli jest ryzyko że ktoś wyciągnie dane dające się zdekodować z urządzenia,
    > > to w urządzeniu powinny być przechowywane tylko funkcje skrótu - tak jest
    > > np. w logowaniu do linuxa. Dlaczego nie możesz zastosować takiego rozwiązania?
    >
    > Bo ta informacja ma być składnikiem danych do funkcji skrótu.

    Generalnie pytam, dlaczego nie można zastosować standardowych rozwiązań?

    Do szyfrowania haseł w trakcie autoryzacji używamy - funkcji skrótu. Do
    transmisji - protokołu szyfrowanego. Dane przechowujemy - zaszyfrowane.

    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: