Avaleht
uus teema   vasta Uudised »  Eesti IT ja tehnikaalased uudised »  Pangad plaanivad lähiaastail koodikaardid kaotada märgi kõik teemad loetuks
märgi mitteloetuks
vaata eelmist teemat :: vaata järgmist teemat
mine lehele eelmine  1, 2, 3
Hinnavaatlus :: Foorum :: Uudised :: Ärifoorumid :: HV F1 ennustusvõistlus :: Pangalink :: Telekavad :: HV toote otsing
autor
sõnum Saada viide sõbrale. Teata moderaatorile
otsing:  
tahanteada
Lõuapoolik
Lõuapoolik

liitunud: 04.04.2003




sõnum 23.02.2008 11:32:35 vasta tsitaadiga

Kogu aeg ID-kaarti lugejas hoida on tihti üsna ebareaalne, kuna seda kaarti tuleb ju endaga kaasas kanda ja kasvõi kaupluses isikutuvastamiseks kasutada.
Kommentaarid: 284 loe/lisa Kasutajad arvavad:  :: 2 :: 11 :: 211
tagasi üles
vaata kasutaja infot saada privaatsõnum
spikhoff
HV veteran

liitunud: 26.01.2005



Autoriseeritud ID-kaardiga

sõnum 23.02.2008 11:41:12 vasta tsitaadiga

tahanteada kirjutas:
Kogu aeg ID-kaarti lugejas hoida on tihti üsna ebareaalne, kuna seda kaarti tuleb ju endaga kaasas kanda ja kasvõi kaupluses isikutuvastamiseks kasutada.


Teed kaardist koopia, üks on koguaeg arvutiga ühendatud, teine kaasas rahakotis
Kommentaarid: 59 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 54
tagasi üles
vaata kasutaja infot saada privaatsõnum
mikk36
HV Guru
mikk36

liitunud: 21.02.2004




sõnum 23.02.2008 12:06:28 vasta tsitaadiga

tyyp88 kirjutas:
tahanteada kirjutas:
Kogu aeg ID-kaarti lugejas hoida on tihti üsna ebareaalne, kuna seda kaarti tuleb ju endaga kaasas kanda ja kasvõi kaupluses isikutuvastamiseks kasutada.


Teed kaardist koopia, üks on koguaeg arvutiga ühendatud, teine kaasas rahakotis
ühtegi teadaolevat meetodit pole, millega oleks võimalik kaardist koopiat teha
Kommentaarid: 85 loe/lisa Kasutajad arvavad:  :: 0 :: 2 :: 78
tagasi üles
vaata kasutaja infot saada privaatsõnum
Dominus
HV Guru
Dominus

liitunud: 05.03.2004



Autoriseeritud ID-kaardiga

sõnum 23.02.2008 17:58:00 vasta tsitaadiga

Ei saa aru, miks ülejäänud netipanga kasutajad peaksid kannatama mingi 300 võhiku pärast? Kui arvutit käsitseda ei oska, siis pole vaja sinna taha ka ronida.
Kopp ees nendest vinguvatest mammidest ja põnnidest, kes ajavad arvuti nii kooma ja siis kisavad, et virus, virus, spam-spam, trooja-trooja!
Kommentaarid: 104 loe/lisa Kasutajad arvavad:  :: 4 :: 1 :: 76
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
note1
Lõuapoolik
Lõuapoolik
note1

liitunud: 02.09.2007




sõnum 02.03.2008 17:07:24 vasta tsitaadiga

Sults kirjutas:
ojapoiss kirjutas:
Kuidas sinu programmeerimistase on? äkki toodad meile siia näidis programmi kui see nii lihtne on? ja siis teed meile ehk näidis demo?

Minu tase on kehvapoolne. Natuke Turbopascalit, natuke Visual Basicut, natuke javascripti, õige pisut php-d, pisut rohkem FoxProd. C ja C++ koodi olen väga vähe näppinud. Aga arvan, et isegi minusugune võhik saaks mingi kohmaka variandiga umbes aasta jooksul hakkama (eeldusel, et ma saan mõne ID-kaarti toetava brauseri lähtekoodi). Kuna see on aga kuritegu, siis ütlen kohe ära, et ma ei hakka seda tegema.

Ei ole kuritegu. Just avatus aitab leida vigu ja avatus võimaldab asja ka edasi arendada. Üldiselt on nii, et see lahtine kood (RSA) arvutab ja kalkuleerib väga suurt kalkulatsiooni läbi füüsilise seadme (kiip sisaldab endas tervet arvutit- muutmälu, püsimälu, protsessor jne.) Ja kui on mingi tavakiip (püsimäluga ainult) siis on võtmed ikkagi suured ja PIN hoiab need lukus. Salajast võtit PIN1 ja PIN2 ei anna- seega kui PUKiga ringi ei vehi- siis saab ainult super-küberjaama arvutiga sinu ID lahti.

Kuigi RSA võti on juba lahti häkitud (bell laboritooriumi töötaja poolt http://en.wikipedia.org/wiki/Daniel_Bleichenbacher)- on siiski just suur koorem kiibi keerukuse astmes- kui suureks on võimalik võtit arvutada. Ajapikku asju uuendatakse ning sellega arenevad ka kiibid.

Annan sulle RSA koodi:
RSA involves a public key and a private key. The public key can be known to everyone and is used for encrypting messages. Messages encrypted with the public key can only be decrypted using the private key. The keys for the RSA algorithm are generated the following way:

   1. Choose two distinct large random prime numbers p and q
   2. Compute n = pq\,
          * n\, is used as the modulus for both the public and private keys
   3. Compute the totient: φ(n) = (p − 1)(q − 1).
   4. Choose an integer e such that 1 < e < &#966;(n), and e\, and &#966;(n) share no factors other than 1 (i.e. e and &#966;(n) are coprime)
          * e is released as the public key exponent
   5. Compute d to satisfy the congruence relation d e \equiv 1\pmod{\phi(n)}; i.e. de = 1 + k&#966;(n) for some integer k.
          * d is kept as the private key exponent

Notes on the above steps:

    * Step 1: Numbers can be probabilistically tested for primality.
    * Step 3: changed in PKCS#1 v2.0 to \lambda(n) = {\rm lcm}(p-1, q-1) \,, where lcm is the least common multiple, instead of \phi(n) = (p-1)(q-1) \,.
    * Step 4: A popular choice for the public exponents is e\, = 216 + 1 = 65537. Some applications choose smaller values such as e\, = 3, 5, 17 or 257 instead. This is done to make encryption and signature verification faster on small devices like smart cards but small public exponents may lead to greater security risks.
    * Steps 4 and 5 can be performed with the extended Euclidean algorithm; see modular arithmetic.


The public key consists of the modulus n\, and the public (or encryption) exponent e\,.
The private key consists of the modulus n\, and the private (or decryption) exponent d\, which must be kept secret.

    * For efficiency a different form of the private key can be stored:
          o p\, and q\,: the primes from the key generation,
          o d\mod (p - 1)\, and d\mod(q - 1)\,,
          o q^{-1} \mod(p)\,.
    * All parts of the private key must be kept secret in this form. p\, and q\, are sensitive since they are the factors of n\,, and allow computation of d\, given e\,. If p\, and q\, are not stored in this form of the private key then they are securely deleted along with other intermediate values from key generation.
    * Although this form allows faster decryption and signing by using the Chinese Remainder Theorem, it is considerably less secure since it enables side channel attacks. This is a particular problem if implemented on smart cards, which benefit most from the improved efficiency. (Start with y = xemodn and let the card decrypt that. So it computes yd(mod p) or yd(mod q) whose results give some value z. Now, induce an error in one of the computations. Then gcd(z &#8722; x,n) will reveal p or q.)

[edit] Encrypting messages

Alice transmits her public key (n,e)\, to Bob and keeps the private key secret. Bob then wishes to send message M to Alice.

He first turns M into a number m\, < n\, by using an agreed-upon reversible protocol known as a padding scheme. He then computes the ciphertext c\, corresponding to:

    c = m^e \mod{n}

This can be done quickly using the method of exponentiation by squaring. Bob then transmits c\, to Alice.

[edit] Decrypting messages

Alice can recover m\, from c\, by using her private key exponent d\, by the following computation:

    m = c^d \mod{n}.

Given m\,, she can recover the original message M.

The above decryption procedure works because first

    c^d \equiv (m^e)^d \equiv m^{ed}\pmod{n}.

Now, e d \equiv 1\pmod{(p - 1)(q - 1)}, and hence

    e d \equiv 1\pmod{p - 1}\, and
    e d \equiv 1\pmod{q - 1}\,

which can also be written as

    e d = k (p - 1) + 1\, and
    e d = h (q - 1) + 1\,

for proper values of k\, and h\,. If m\, is not a multiple of p\, then m\, and p\, are coprime because p\, is prime; so by Fermat's little theorem

    m^{(p-1)} \equiv 1 \pmod{p}

and therefore, using the first expression for e d\,,

    m^{ed} = m^{k (p-1) + 1} = (m^{p-1})^k m \equiv {1}^k m = m \pmod{p}\,.

If instead m\, is a multiple of p\,, then

    m^{ed} \equiv 0^{ed} = 0 \equiv m \pmod{p}.

Using the second expression for e d\,, we similarly conclude that

    m^{ed} \equiv m \pmod{q}\,.

Since p\, and q\, are distinct prime numbers, applying the Chinese remainder theorem to these two congruences yields

    m^{ed} \equiv m \pmod{pq}.

Thus,

    c^d \equiv m \pmod{n}.

[edit] A worked example

Here is an example of RSA encryption and decryption. The parameters used here are artificially small, but you can also use OpenSSL to generate and examine a real keypair.

   1. Choose two prime numbers

          p = 61 and q = 53

   2. Compute n = p q \,

          n = 61 * 53 = 3233

   3. Compute the totient \phi(n) = (p-1)(q-1) \,

          \phi(n) = (61 - 1)(53 - 1) = 3120\,

   4. Choose e > 1 coprime to 3120

          e = 17

   5. Compute d\, such that d e \equiv 1\pmod{\phi(n)}\, e.g., by computing the modular inverse of e modulo \phi(n)\,:

          d = 2753
          17 * 2753 = 46801 = 1 + 15 * 3120.


The public key is (n = 3233, e = 17). For a padded message m\, the encryption function is:

    c = m^e\mod {n} = m^{17} \mod {3233}.

The private key is (n = 3233, d = 2753). The decryption function is:

    m = c^d\mod {n} = c^{2753} \mod {3233}.


For example, to encrypt m = 123, we calculate

    c = 123^{17}\mod {3233} = 855.

To decrypt c = 855, we calculate

    m = 855^{2753}\mod {3233} = 123.
Kommentaarid: 3 loe/lisa Kasutajad arvavad:  :: 2 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
Sults
HV veteran

liitunud: 06.09.2004




sõnum 20.03.2008 19:41:23 vasta tsitaadiga

note1 kirjutas:
Ei ole kuritegu...


???
Kas troojalaste kirjutamine on Eestis tõesti legaalne tegevus?
RSA algoritm on mul juba ammu olemas, aga seda pole pinide näppamise puhul üldse vaja. Sellegi poolest ei hakka ma mõne brauseri lähteteksti keyloggeriga ristama. See tegevus tasuks ennast üksnes siis ära, kui mul oleks kavas tulemust kuritarvitada ja võõrast raha omistama hakata. Paraku olen selleks liiga seaduskuulelik ja mul on targematki teha.
Kommentaarid: 38 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 35
tagasi üles
vaata kasutaja infot saada privaatsõnum
näita postitusi alates eelmisest:   
uus teema   vasta Uudised »  Eesti IT ja tehnikaalased uudised »  Pangad plaanivad lähiaastail koodikaardid kaotada mine lehele eelmine  1, 2, 3
[vaata eelmist teemat] [vaata järgmist teemat]
 lisa lemmikuks
näita foorumit:  
 ignoreeri teemat 
sa ei või postitada uusi teemasid siia foorumisse
sa ei või vastata selle foorumi teemadele
sa ei või muuta oma postitusi selles foorumis
sa ei või kustutada oma postitusi selles foorumis
sa ei või vastata küsitlustele selles foorumis
sa ei saa lisada manuseid selles foorumis
sa võid manuseid alla laadida selles foorumis



Hinnavaatlus ei vastuta foorumis tehtud postituste eest.