Powiedz mi ,że brak haszowania to największy z możliwych problemów


@fotexxx: Moze. Ale stosunek wysilku implementacji do profitow z tego plynacych jest jak stad do alfa centauri. Nie ma systemow nie do wejscia - patrz ostatnio ebay. Dlatego hashowanie hasel to podstawa podstaw.
  • Odpowiedz
Mireczki rzuci ktoś jakimiś informacjami jak są zaimplementowane częściowe hasła w bankach?

W sensie, że musze wprowadzić tylko1, 5, 8 znak.

Jak mniemam nie są trzymane w plaintexcie :P

#security #programowanie
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Cypherhack:

Jak ktoś ma drugi dysk z zaszyfrowanym partycją systememową, to zmieniając bootowanie, żeby było z tego właśnie dysku to wtedy włącza się ten zaszyfrowany i trzeba podać hasło? Czy jak to wygląda

2. Generalnie jak jest system szyfrowany to na partycji jest jakiś bootloader nieszyfrowany i widać, że istnieje na dysku zaszyfrowany system tak? Więc całkowicie nie jest ukryty.
  • Odpowiedz
@wykopowy1: kurcze powiedział bym Ci gdybym kiedyś to już robił.

Też najpierw chciałem się bawić w szyfrowanie partycji systemowej ale potem się zdecydowałem na to żeby ważne rzeczy przechowywać na innym dysku.

Jak to dokładnie jest z bootloaderem itd. to nie wiem szczerze mówiąc.
  • Odpowiedz
  • 3
@stahkh: damn, ja mam dożywotnią licencję z ostatniej takiej akcji, więc myślałem że teraz jest tak samo.

Edit: ale nie źle zrozumiałem to co napisałeś, sama apka to trial, ale jak teraz konto założysz to będziesz miał dożywotnią aktywowaną. To dla nowych kont jest tylko.
  • Odpowiedz
@surma: Czasami wynika z konieczności spełnienia standardów wyznaczanych przez osoby, które nie mają pojęcia o IT, a żeby dostać certyfikat musisz się do nich stosować. Czasami z koniecznością zachowania kompatybilności wstecznej.

A w bankach np. ograniczenie długości hasła ma zastosowanie praktyczne - krótsze hasło to mniejsze prawdopodobieństwo, że klient go zapomni lub się pomyli, a tym samym mniejsza liczba telefonów na infolinię.

Generalnie ograniczanie długości hasła jest głupie, ale nie
  • Odpowiedz
Mam krótkie pytanko, jak wrócę z pracy to będę na pewno szukać odpowiedzi na własną rękę, ale może ktoś zna odpowiedź i nie będę musiał tego robić (pewnie chwilę to zajmie, a mnie czas goni).

Więc tak: piszę program, który ma za zadanie zaszyfrować plik losowym kluczem sesyjnym, a następnie ten klucz sesyjny zaszyfrować kluczami publicznymi wszystkich odbiorców. Szyfrogram pliku ląduje w jakimś pliku wynikowym i w tym samym pliku lądują wszystkie szyfrogramy klucza sesyjnego - powiedzmy że jest to plik XML i te klucze są w osobnych dzieciach jakiegoś jednego węzła.

Teraz tak, powiedzmy ze jednym z odbiorców jest Jaś. Jaś również używa mojego programu do odszyfrowania wiadomości. Klucz sesyjny został zaszyfrowany kluczem publicznym Jasia i trafił do pliku wynikowego, razem z kluczem sesyjnym zaszyfrowanym kluczem publicznym Małgosi. Jaś dostaje plik, wskazuje swój klucz prywatny i klika "deszyfruj" - skąd aplikacja będzie wiedziała którego z podanych szyfrogramów użyć, żeby wydobyć klucz sesyjny (tzn. żeby użyć szyfrogramu przeznaczonego dla Jasia, a nie tego dla Małgosi)? Czy klucze mają zawarte w sobie jakieś metadane, np. email, i wtedy mógłbym ten email odczytać z klucza publicznego, dołączyć go do pliku wynikowego, a potem w trakcie deszyfrowania odczytac email z klucza publicznego i dopasować? Czy jak takie rzeczy się realizuje?

Drugie
  • 15
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Marmite: Wróć, to w ElGamal tak się da. W RSA się nie da, ale lepszej opcji ja nie widzę. W przypadku RSA musiał by mieć oba klucze. IMHO metoda z hashem jest bardziej "pewna" niż z emailem. Ale obie są dobre, pod warunkiem, że identyfikator będzie szczególny i znany. Może to być nawet liczba przesłana publicznym kanałem. Wszystko powinno dalej działać i być bezpieczne.
  • Odpowiedz