eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingPKI a weryfikacja krótkiego podpisu (3 bajty) › Re: PKI a weryfikacja krótkiego podpisu (3 bajty)
  • Data: 2018-03-14 13:03:32
    Temat: Re: PKI a weryfikacja krótkiego podpisu (3 bajty)
    Od: g...@s...invalid (Adam Wysocki) szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    M.M. <m...@g...com> wrote:

    >> Nie wczytałeś się w opis problemu.
    >> Adam ma dwa, niezależne "komputery". Nie ma między nimi łączności.
    > Tego opisu nie da się zrozumieć. Jak ma zweryfikować, jeśli nie ma
    > łączności?

    Tak samo jak np. PGP weryfikuje otrzymany podpis. Tu jedyną łącznością
    będzie wpisanie na klawiaturze numerycznej otrzymanego telefonicznie kodu.

    > Jeśli przenosisz na dyskietce to przecież to też jest
    > bardzo typowy rodzaj łączności/transmisji - i jak najbardziej
    > standardowego szyfrowania można użyć do przenoszenia danych na
    > dyskietce.

    Tak, tylko na dyskietce przechowasz cały podpis.

    Normalny scenariusz podpisu to:

    1. Generuję skrót z jakichś danych
    2. Szyfruję go kluczem prywatnym
    3. Przesyłam go do urządzenia
    4. Urządzenie deszyfruje go kluczem publicznym
    5. Urządzenie generuje skrót z tych samych danych (które zna)
    6. Urządzenie porównuje wygenerowany skrót i zdeszyfrowany

    W punkcie 3 muszę przesłać cały zaszyfrowany blok (nawet jak nie
    zaszyfruję całego skrótu, a jedynie kilka jego bajtów, to i tak dostanę
    cały blok). Nie mogę przesłać tylko części bloku, bo nie uda się go
    zdeszyfrować.

    Algorytmy szyfrujące, które znam, a które operują na łańcuchach a nie
    blokach, są jedynie symetryczne, a to nie różni się niczym od tego, co
    już wymyśliłem...

    > Proszę bardzo, na pierwszym komputerze program wygenerowało liczbę jeden,
    > na drugim sprawdza czy to faktycznie jest jedynka. Oczywiście transmisja
    > musi być aby to zweryfikować, a jak ktoś sobie życzy, to i może być
    > transmisja szyfrowana.

    Program wygenerował liczbę 1, ale użytkownik też może sobie ją wydedukować
    i potem wygenerować. Ja nie potrzebuję przesłać tej jedynki, bo urządzenie
    zna dane, które będą podpisane. Potrzebuję przesłać sam podpis, żeby
    urządzenie wiedziało, że został złożony przez właściwą podpisywaczkę.

    >> Wymyślił, że na pierwszym "komputerze" doda do kupy datę, identyfikator
    >> drugiego "kompa" i sól (sekretny klucz), potem obliczy z tego hasza, a
    >> na drugim w czasie weryfikacji zrobi to samo i porówna wynik.
    > No ale po co, czy pytając grzecznie, w jakim celu?

    Po to, żeby:

    1. Użytkownik nie mógł wykorzystać tego klucza na innym urządzeniu niż to,
    które należy do niego (może mieć dostęp do innych, które nie należą do
    niego, i móc wykonywać na nich funkcje, do których hasło nie jest
    potrzebne)

    2. Użytkownik posługiwał się swoim własnym hasłem, które sobie ustawi,
    a nie kluczem, który zostanie mu wygenerowany raz na wieki

    --
    [ Email: a@b a=grp b=chmurka.net ]
    [ Web: http://www.chmurka.net/ ]

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: