-
Data: 2018-03-14 12:38:26
Temat: Re: PKI a weryfikacja krótkiego podpisu (3 bajty)
Od: g...@s...invalid (Adam Wysocki) szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]M.M. <m...@g...com> wrote:
>> > Jeśli jest ryzyko że ktoś wyciągnie dane dające się zdekodować z
>> > urządzenia, to w urządzeniu powinny być przechowywane tylko funkcje
>> > skrótu - tak jest np. w logowaniu do linuxa. Dlaczego nie możesz
>> > zastosować takiego rozwiązania?
>>
>> Bo te dane nie są stałe.
> Ja już tego nie rozumiem. Co ma stałość lub nie stałość danych wspólnego
> z szyfrowanym protokołem którym są przesyłane?
Protokół nie musi być szyfrowany, ważne jest, żeby urządzenie prawidłowo
rozpoznało podpis.
>> Chcę żeby były generowane w oparciu o datę i SN,
> Ja myślałem, że chcesz bezpieczeństwa.
Widzisz inny sposób na podanie użytkownikowi awaryjnego hasła, które
umożliwi mu awaryjne wykonanie funkcji, jak zapomni swojego hasła?
Jakimś pomysłem jest challenge / response, tylko nie widzę przewagi
challenge / response nad tym rozwiązaniem... Ty widzisz? (nie pytam
złośliwie, może czegoś nie dostrzegam)
To, że hasło będzie mogło być użyte wielokrotnie danego dnia, to nie
problem. Użytkownik, który wejdzie w jego posiadanie (a wejdzie po
telefonicznej weryfikacji), i tak będzie mógł zmienić hasło na urządzeniu
na swoje.
>> bo nie chcę, żeby ten klucz działał w nieskończoność i na
>> każdym urządzeniu.
> W ramach podstawowego standardu bezpieczeństwa jest zmiana
> hasła i inne hasło do każdego urządzenia.
Użytkownik będzie miał swoje hasło, które ustawi sobie sam. Ono będzie
przechowywane w postaci posolonego skrótu, więc nie do wyciągnięcia bez
brute-force. Problem pojawi się, gdy użytkownik zapomni hasła. Helpdesk
będzie musiał wtedy jakoś mu pomóc.
--
[ Email: a@b a=grp b=chmurka.net ]
[ Web: http://www.chmurka.net/ ]
Następne wpisy z tego wątku
- 14.03.18 12:45 Adam Wysocki
- 14.03.18 13:03 Adam Wysocki
- 14.03.18 13:07 Adam Wysocki
- 14.03.18 14:47 M.M.
- 14.03.18 14:53 Adam M
- 14.03.18 21:07 Adam Wysocki
- 14.03.18 22:27 M.M.
Najnowsze wątki z tej grupy
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
- Press Release - AEiC 2023, Ada-Europe Reliable Softw. Technol.
- Ada-Europe - AEiC 2023 early registration deadline approaching
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2023
- Ile cykli zajmuje mnożenie liczb 64-bitowych?
- Ideologia Polskiego Programisty wer.3
Najnowsze wątki
- 2024-05-01 1902 Clement Gerrard
- 2024-05-01 Białystok => Inżynier DevOps (Kubernetes, AWS) <=
- 2024-05-01 Berlin => IT Network Engineer <=
- 2024-05-01 Poznań => Java Developer <=
- 2024-05-01 Wrocław => AI Specialist <=
- 2024-05-01 Bieruń => Administrator i wdrożeniowiec Lotus Notes/Domino <=
- 2024-05-01 Kraków => Senior Rust Software Engineer <=
- 2024-05-01 Gdańsk => Senior PHP Developer (Symfony) <=
- 2024-05-01 Trzecia płeć 2
- 2024-05-01 Lublin => Java Full Stack Developer (AI area projects) <=
- 2024-05-01 Lublin => Java Full Stack Developer (projekty w obszarze AI) <=
- 2024-05-01 twardy dysk stuka
- 2024-04-30 Oclenie alkalicznych akumulatorów
- 2024-04-30 Zniknął dźwięk na tylnym panelu
- 2024-04-30 Białystok => Inżynier DevOps (projekt JP) <=