eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoPlacenie kradziona karta...Re: Placenie kradziona karta...
  • Path: news-archive.icm.edu.pl!mat.uni.torun.pl!news.man.torun.pl!newsfeed.pionier.net
    .pl!news.tu.kielce.pl!not-for-mail
    From: Dariusz Sznajder <d...@b...tu.kielce.pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Placenie kradziona karta...
    Date: Wed, 10 Aug 2005 08:56:11 +0200
    Organization: In My Humble Opinion
    Lines: 37
    Message-ID: <s...@N...beast.tu.kielce.pl>
    References: <dd7p5l$9cf$1@nemesis.news.tpi.pl> <dd87ph$rjk$1@news.onet.pl>
    <s...@N...beast.tu.kielce.pl>
    <ddarjl$r45$1@news.onet.pl>
    NNTP-Posting-Host: sznajder.eu.org
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: sabat.tu.kielce.pl 1123656971 48234 81.26.0.18 (10 Aug 2005 06:56:11 GMT)
    X-Complaints-To: a...@t...kielce.pl
    NNTP-Posting-Date: Wed, 10 Aug 2005 06:56:11 +0000 (UTC)
    X-Licznik: 1251
    User-Agent: slrn/0.9.8.1 (Linux)
    Xref: news-archive.icm.edu.pl pl.soc.prawo:318685
    [ ukryj nagłówki ]

    W artykule <ddarjl$r45$1@news.onet.pl>
    rsa127 napisał(a):
    > Można wpisać, że na razie. Chipy jednak mają dość prosty sposób zwiększenia
    > bezpieczeństwa - wydłużenie kluczy szyfrujących. Daje to możliwość w miarę
    > elastycznego zwiększania trudności jego złamania - w przypadku zwiększania
    > się mocy komputerów, które mogłyby złamać algorytm. Moim zdaniem z
    > praktycznego punktu widzenia z dużą dozą pewności można jednak stwierdzić,
    > że nie da się.
    A kto mówił, że klucz trzeba odrazu złamać?
    Wystarczy odczytać.

    Zwiekszanie długości też nie jest takie oczywiste, bo złamanie może
    oznaczac złamanie algorytmu, a nie to, że klucz daje się już
    wystarczająco szybko złamać brutalnie (to akurat jest kłopotliwe, bo
    ciężko zapewne znaleźć bank pozwalający testować nasze zgadnięte klucze
    ;).

    Można znaleźć informacje o tym, że daje się nieskończenie wiele razy
    próbować PIN, bo w niektórych implementacjach daje się rozpoznać, że
    "zaraz zapisze, że ktoś próbował PIN 3x".
    Nawet jak trzeba będzie wyłączać zasilanie po każdej kombinacji to 10000
    to nie jest szczególnie dużo...

    Można też znaleźć np. to:
    http://www.cryptography.com/resources/whitepapers/DP
    A.html

    To tak jak z zamkiem szyfrowym - jak nie możesz zgadnąć szyfru, to
    zawsze możesz wziąść palnik i wyciąć dziure w sejfie ;)

    To tylko technologia, a o słabości całości decyduje najsłabsze ogniwo w
    całym procesie. I trzeba pamiętać, że lepiej bedzie oznaczało zazwyczaj:
    drożej. Zawsze gdzieś będzie granica do której opłaca się pokrywać
    straty zamiast wybierać bezpieczniejsze rozwiązania...

    --
    Dariusz Sznajder
    DSZ1-RIPE

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1