Mam krótkie pytanko, jak wrócę z pracy to będę na pewno szukać odpowiedzi na własną rękę, ale może ktoś zna odpowiedź i nie będę musiał tego robić (pewnie chwilę to zajmie, a mnie czas goni).

Więc tak: piszę program, który ma za zadanie zaszyfrować plik losowym kluczem sesyjnym, a następnie ten klucz sesyjny zaszyfrować kluczami publicznymi wszystkich odbiorców. Szyfrogram pliku ląduje w jakimś pliku wynikowym i w tym samym pliku lądują wszystkie szyfrogramy
  • 15
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Marmite: Wróć, to w ElGamal tak się da. W RSA się nie da, ale lepszej opcji ja nie widzę. W przypadku RSA musiał by mieć oba klucze. IMHO metoda z hashem jest bardziej "pewna" niż z emailem. Ale obie są dobre, pod warunkiem, że identyfikator będzie szczególny i znany. Może to być nawet liczba przesłana publicznym kanałem. Wszystko powinno dalej działać i być bezpieczne.
  • Odpowiedz
Czy tylko dla mnie to jest jakieś dziwne, że bug dostaje ładną nazwę i logo? (stronę informacyjną już pominę bo jest słuszna, aczkolwiek domena z ładną nazwą też pod to podchodzi). Jak to wyglądało, przed opublikowaniem siedzieli i myśleli nad nazwą, a jakiś grafik zaprojektował logo? Oczywiście skala zagrożenia jest nieporównywalnie większa niż jak przy jakimś zwykłym "bugu", ale i tak strasznie mi się to kojarzy z jakimś marketingiem. A może to
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Treść przeznaczona dla osób powyżej 18 roku życia...
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@mqmq: tfu, sorki (multitasking nie wychodzi na dobre).

chodziło mi o 'prywatną' klasę adresową, w sensie - operatora, którego IP w danym zakresie należą do indywidualnych... ;-)

jak ktoś przeskanuje zakres i zobaczy pozamykany host a obok 'zapraszający' dziurawy router... :P
  • Odpowiedz
@mqmq: fail2ban za ciężki na openwrt, którym routuję, a też nie chcę na raspberry zajeżdżać nośnika ciągłym sprawdzaniem logów. chyba na opewnrt zarzucę na kilka (otwartych) portów regułkę iptables, którą zaraz wyhaczę. ;-)
  • Odpowiedz
@Analityk: ja pisałem w nawiązaniu do wczorajszego wywiadu w radiowej Trójce, gdzie jakiś wojskowy mówił właśnie o tworzeniu korpusu kryptograficznego i poszukiwaniu dobrych kryptografików
  • Odpowiedz