@drakkar @Delfin17
Protokół jest używany do ustanowienia klucza sesji. Do potwierdzenia tożsamości wystarczy wykorzystać protokół wiedzy zerowej. Z protokołem wiedzy można skojarzyć algorytm klucza publicznego (np. znajomość faktoryzacji - RSA, znajomość logarytmu - ElGamal) co całkowicie chroni przed men-in-the-middle. Czasami nie chcemy zaczynać protokołu DH jeśli nie mamy pewności do tożsamości.

Po co DH skoro używamy kryptografii klucza publicznego? Mamy pewność, że klucz sesji będzie losowy. Tj. nawet jeśli generator
  • Odpowiedz
Szyfrowanie RSA to jeden z pierwszych asymetrycznych algorytmów kryptograficznych.
Algorytm może być stosowany do szyfrowania, oraz do podpisów cyfrowych, a jego bezpieczeństwo opiera się na trudności faktoryzacji dużych liczb złożonych.
Czym jest faktoryzacja?

Faktoryzacja liczby x polega na znalezieniu takich liczb które pomnożone przez siebie dadzą nam liczbę x. Przykład: Mamy liczbę 12 którą możemy rozłożyć na 2*3 warto dodać że faktoryzacja trywialna nie będzie nas interesować czyli 12*1 albo 2*3*1 itp.

Powróćmy
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Delfin17: Wniosek jest taki, że konserwatyzm jest s---------y, a opieranie światopoglądu na książce napisanej przez pastuchów kilka tysięcy lat temu (Tora, Koran, Biblia) jest oznaką dość ciężkiej i prostej osoby.
  • Odpowiedz
Witam Mirki
Chciałbym napisać program w C, który liczy funkcje skrótu pliku na komputerze. Wiem, że są biblioteki open ssl ale chciałbym to zrobić w ten sposób by ten program działał na każdym komputerze bez instalacji dodatkowych bibliotek. Co poradzicie, albo w jakiej książce to znajdę?
Uprzedzajac pytanie szukałem w google i na stackoverflow. Jak ktoś umie lepiej szukać to niech poratuje linkiem, z góry dziękuję za pomoc.
#programowanie #
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@JoannitaPL: 1sza zasada kryptografi - nigdy, przenigdy nie implementuj funkcji kryptograficznych samemu (side-channel attacks, buffer overflow i wiele innych). Możesz linkować biblioteke OpenSSL statycznie.
  • Odpowiedz
  • 1
@CaptainBryant: przed powstaniem internetu istniały już różne sposoby szyfrowania komunikacji. Warto poczytać na przykład o szyfrach strumieniowych wykorzystywanych do szyfrowania komunikacji telefonicznej. Jednak większość z tych sposobów, była albo bardzo droga, albo nie praktyczną ( na przykład ze względu na potrzebę wymiany kluczy). Do momentu opracowania przez Diffiego i Hellmana algorytmu wymiany kluczy, zazwyczaj te były przekazywane osobiście. Ba istniały nawet firmy, które za odpowiednią opłatą przewoził klucze na papierze
  • Odpowiedz
#ciekawostki
#kryptologia
Dzień Kryptologii. Święto obchodzone 25 stycznia, ustanowione w 2007 przez Wydział Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu.
Ustanowienie święta odbyło się w 75. rocznicę złamania szyfru niemieckiej maszyny kodujące Enigma, używanej komercyjnie w latach dwudziestych XX wieku. Czynu tego dokonali polscy matematycy i kryptolodzy, absolwenci Wydziału Matematyczno-Przyrodniczego UAM: Marian Rejewski, Jerzy Różycki oraz Henryk Zygalski, pracujący wówczas w Biurze Szyfrów Sztabu Głównego Wojska
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

W pobliżu Zamku Cesarskiego w Poznaniu znajduje się wiele ważnych pomników między innymi: Pomnik Katyński, Pomnik Adama Mickiewicza, Pomnik Ofiar Czerwca 1956 oraz Pomnik Kryptologów upamiętniający trzech polskich kryptologów, którzy jako pierwsi rozpracowali szyfrogramy niemieckiej maszyny szyfrującej Enigma: Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, związanych z Uniwersytetem Poznańskim.

#poznan #kryptologia #ciekawostki #onedaytripper
enigmalex - W pobliżu Zamku Cesarskiego w Poznaniu znajduje się wiele ważnych pomnikó...

źródło: comment_Uwlk6bf9e2ritXBTS1NH2ybdBcXLvfDr.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach