Hej #internet #security #nieprzyjacieleniewoli używa ktoś #letsencrypt?

https://github.com/rfree/acme-proposals/blob/master/cert-by-dns-pubkey.txt

^- mam propozycję do nich, aby rozwinąć protokół ACME ( #kryptografia ) w taki sposób aby proszenie o podpisanie przez CA certyfikatu na dodatkowej subdomenie, oraz odnowienie, nie wymagało w kółko zmian swoich wpisów DNS.
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Pytanie o rsa mam.

Algorytm uwierzytelniania wygląda w przybliżeniu tak, że serwer generuje liczbę losową, szyfruje ją moim kluczem publicznym, ja sobie ją odszyfrowuje kluczem prywatnym, liczę z niej hash, odsyłam do serwera, on też sobie liczy hash i te dwa hashe porównuje.

Pytanie jest takie, po co jest ten etap z hashem. Dlaczego nie jest odsyłana po prostu wygenerowana liczba i serwer nie sprawdza czy dostał tę, którą wysłał?
#informatyka
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@CamelCase: a czy hash przypadkiem nie jest solony? generalnie chodzi o to, żeby nie dało się powtórzyć czyjejś odpowiedzi. W przypadku mnóstwa zapytań, z wielu serwerów i tą samą technologią jest szansa (patrz atak urodzinowy), że zostanie ci zadane gdzieś drugi raz to samo pytanie - a wtedy ktoś mógłby się pod ciebie podszyć
Jeżeli hash byłby solony, np. timestampem, to wtedy to samo zapytanie zaszyfrowane publicznie zwraca za każdym
  • Odpowiedz
Pytanko.
Czy jest możliwość szyfrowania symetrycznego plików za pomocą GPG bez konieczności posiadania prywatnego i publicznego klucza?

Chodzi o taki przykład gdzie szyfruję za pomocą GPG plik graficzny, wyjściowym efektem jest plik ANSI który mogę przesłać komunikatorem tekstowym, a odbiorca za pomocą GPG i hasła symetrycznego odszyfruje sobie plik do formy graficznej?

#szyfrowanie #gpg #pgp #kryptografia
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

-----BEGIN PGP MESSAGE-----
Version: GnuPG v2

jA0EAwMCGxn1T+3POfbDye1+m8klgMUVFA1s6DtV0mp0Dt+3I5U7QEbBBdrZQnfF
dx1gi88yAAoSi7C3854Wb0CcDDzyQaHxmr+qOiHmBtIdPoSEff6zwb2VPlHgB1cD
1HwnZuLtIKhNW+bfqQDjjULVt/CVlXzZMTmGHhFM24lWrPEMmJpZSp0yDVuDIHjV
  • Odpowiedz
Jak źle otagowałm to nie bijcie ;-)
Sprawa dotyczy szyfrowania.
Czy istnieje narzędzie które rozwikła sposób szyfrowania jeżeli wiem jaki ciąg kodu odpowiada danej wartości?
Mianowicie dla 1 występuje ciąg: 6383101
a dla 2 to: 8440963
i chcę się dowiedzieć jaki ciąg kryje się dla wartości 3, 4 itd.
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Czy oprócz podpisów cyfrowych "1 z N" istnieją też szyfry "1 z N"? Tj. wiadomość zaszyfrowana jednym kluczem publicznym może być odszyfrowana przez jeden z iluś kluczy prywatnych. Jeśli tak, to jak się skaluje taki szyfr w funkcji (rosnącego do milionów) N? #kryptografia
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@RicoElectrico: jeżeli wystraczy "1 z pośród N" a nie potrzebujesz systemu który wymaga "K z pośród N" to rozwiązanie jest banalne:

miej hasło symetryczne S,
dla każdego i-tego z pośród N gości: zaszyfruj hasło S do jego klucza publicznego.
R[i] = encrypttopubkey( S
  • Odpowiedz
@wytrzzeszcz: Może program CrypTool pomoże Ci z ogarnięciem szyfrów historycznych. ( ͡° ͜ʖ ͡°)

A co do matematyki, to raczej szyfry opierają się na algebrze (np. przestrzenie afiniczne w AES-ie), a nie analizie czy dyskretnej, ale ciężko o klarowne rozgraniczenie. Jednakże nie musisz znać matematyki wyższej do zabawy z szyframi historycznymi. ROT13 to na kartce złamiesz. ( ) W szyfrach podstawieniowych
  • Odpowiedz
#kryptografia
Ania i Bartek nie znaja sie, nic a nic
wysylaja do siebie listy.
Czarek jest listonoszem ktory moze przeczytac kazdy list. Co moga zrobic Ania i Bartek by przeslac tajne dane?
  • 21
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@wytrzzeszcz: @mBartek89 dobrze mówi:

jeżeli listonosz tylko czyta lista - a wiernie dostarcza listy, to znaczy nie MODYFIKUJE ich treści, ani też ich nie wyrzuca, ani też nie pisze sam listów do B podszywając się do A,

to jasne że się da - to jest to przecież klasyczny przykład
  • Odpowiedz
@TheDzina: w ajfonach działa tzw. Bezpieczna Enklawa, która sprawia, że zapisane w niej hasło jest nie do odczytania - jedynie można z jego pomocą wykonywać pewne operacje, jak np. odszyfrowywanie czy deszyfrowywanie, dlatego wykonanie kopii pamięci nic nie da.
Co do długości hasła - jest ono połączone z unikalnym ID urządzenia, zapisanym w Bezpiecznej Enklawie o ile się nie mylę.
Wołam @niebezpiecznik-pl, bo używają ejpla.
  • Odpowiedz