praegune kellaaeg 23.05.2024 18:08:00
|
Hinnavaatlus
:: Foorum
:: Uudised
:: Ärifoorumid
:: HV F1 ennustusvõistlus
:: Pangalink
:: Telekavad
:: HV toote otsing
|
|
autor |
sõnum |
|
tahanteada
Lõuapoolik
liitunud: 04.04.2003
|
23.02.2008 11:32:35
|
|
|
Kogu aeg ID-kaarti lugejas hoida on tihti üsna ebareaalne, kuna seda kaarti tuleb ju endaga kaasas kanda ja kasvõi kaupluses isikutuvastamiseks kasutada.
|
|
Kommentaarid: 284 loe/lisa |
Kasutajad arvavad: |
|
:: |
2 :: |
11 :: |
211 |
|
tagasi üles |
|
|
spikhoff
HV veteran
liitunud: 26.01.2005
|
23.02.2008 11:41:12
|
|
|
tahanteada kirjutas: |
Kogu aeg ID-kaarti lugejas hoida on tihti üsna ebareaalne, kuna seda kaarti tuleb ju endaga kaasas kanda ja kasvõi kaupluses isikutuvastamiseks kasutada. |
Teed kaardist koopia, üks on koguaeg arvutiga ühendatud, teine kaasas rahakotis
|
|
Kommentaarid: 59 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
54 |
|
tagasi üles |
|
|
mikk36
HV Guru
liitunud: 21.02.2004
|
23.02.2008 12:06:28
|
|
|
tyyp88 kirjutas: |
tahanteada kirjutas: |
Kogu aeg ID-kaarti lugejas hoida on tihti üsna ebareaalne, kuna seda kaarti tuleb ju endaga kaasas kanda ja kasvõi kaupluses isikutuvastamiseks kasutada. |
Teed kaardist koopia, üks on koguaeg arvutiga ühendatud, teine kaasas rahakotis |
ühtegi teadaolevat meetodit pole, millega oleks võimalik kaardist koopiat teha
|
|
Kommentaarid: 85 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
2 :: |
78 |
|
tagasi üles |
|
|
Dominus
HV Guru
liitunud: 05.03.2004
|
23.02.2008 17:58:00
|
|
|
Ei saa aru, miks ülejäänud netipanga kasutajad peaksid kannatama mingi 300 võhiku pärast? Kui arvutit käsitseda ei oska, siis pole vaja sinna taha ka ronida.
Kopp ees nendest vinguvatest mammidest ja põnnidest, kes ajavad arvuti nii kooma ja siis kisavad, et virus, virus, spam-spam, trooja-trooja!
|
|
Kommentaarid: 104 loe/lisa |
Kasutajad arvavad: |
|
:: |
4 :: |
1 :: |
76 |
|
tagasi üles |
|
|
note1
Lõuapoolik
liitunud: 02.09.2007
|
02.03.2008 17:07:24
|
|
|
Sults kirjutas: |
ojapoiss kirjutas: |
Kuidas sinu programmeerimistase on? äkki toodad meile siia näidis programmi kui see nii lihtne on? ja siis teed meile ehk näidis demo? |
Minu tase on kehvapoolne. Natuke Turbopascalit, natuke Visual Basicut, natuke javascripti, õige pisut php-d, pisut rohkem FoxProd. C ja C++ koodi olen väga vähe näppinud. Aga arvan, et isegi minusugune võhik saaks mingi kohmaka variandiga umbes aasta jooksul hakkama (eeldusel, et ma saan mõne ID-kaarti toetava brauseri lähtekoodi). Kuna see on aga kuritegu, siis ütlen kohe ära, et ma ei hakka seda tegema. |
Ei ole kuritegu. Just avatus aitab leida vigu ja avatus võimaldab asja ka edasi arendada. Üldiselt on nii, et see lahtine kood (RSA) arvutab ja kalkuleerib väga suurt kalkulatsiooni läbi füüsilise seadme (kiip sisaldab endas tervet arvutit- muutmälu, püsimälu, protsessor jne.) Ja kui on mingi tavakiip (püsimäluga ainult) siis on võtmed ikkagi suured ja PIN hoiab need lukus. Salajast võtit PIN1 ja PIN2 ei anna- seega kui PUKiga ringi ei vehi- siis saab ainult super-küberjaama arvutiga sinu ID lahti.
Kuigi RSA võti on juba lahti häkitud (bell laboritooriumi töötaja poolt http://en.wikipedia.org/wiki/Daniel_Bleichenbacher)- on siiski just suur koorem kiibi keerukuse astmes- kui suureks on võimalik võtit arvutada. Ajapikku asju uuendatakse ning sellega arenevad ka kiibid.
Annan sulle RSA koodi:
RSA involves a public key and a private key. The public key can be known to everyone and is used for encrypting messages. Messages encrypted with the public key can only be decrypted using the private key. The keys for the RSA algorithm are generated the following way:
1. Choose two distinct large random prime numbers p and q
2. Compute n = pq\,
* n\, is used as the modulus for both the public and private keys
3. Compute the totient: φ(n) = (p − 1)(q − 1).
4. Choose an integer e such that 1 < e < φ(n), and e\, and φ(n) share no factors other than 1 (i.e. e and φ(n) are coprime)
* e is released as the public key exponent
5. Compute d to satisfy the congruence relation d e \equiv 1\pmod{\phi(n)}; i.e. de = 1 + kφ(n) for some integer k.
* d is kept as the private key exponent
Notes on the above steps:
* Step 1: Numbers can be probabilistically tested for primality.
* Step 3: changed in PKCS#1 v2.0 to \lambda(n) = {\rm lcm}(p-1, q-1) \,, where lcm is the least common multiple, instead of \phi(n) = (p-1)(q-1) \,.
* Step 4: A popular choice for the public exponents is e\, = 216 + 1 = 65537. Some applications choose smaller values such as e\, = 3, 5, 17 or 257 instead. This is done to make encryption and signature verification faster on small devices like smart cards but small public exponents may lead to greater security risks.
* Steps 4 and 5 can be performed with the extended Euclidean algorithm; see modular arithmetic.
The public key consists of the modulus n\, and the public (or encryption) exponent e\,.
The private key consists of the modulus n\, and the private (or decryption) exponent d\, which must be kept secret.
* For efficiency a different form of the private key can be stored:
o p\, and q\,: the primes from the key generation,
o d\mod (p - 1)\, and d\mod(q - 1)\,,
o q^{-1} \mod(p)\,.
* All parts of the private key must be kept secret in this form. p\, and q\, are sensitive since they are the factors of n\,, and allow computation of d\, given e\,. If p\, and q\, are not stored in this form of the private key then they are securely deleted along with other intermediate values from key generation.
* Although this form allows faster decryption and signing by using the Chinese Remainder Theorem, it is considerably less secure since it enables side channel attacks. This is a particular problem if implemented on smart cards, which benefit most from the improved efficiency. (Start with y = xemodn and let the card decrypt that. So it computes yd(mod p) or yd(mod q) whose results give some value z. Now, induce an error in one of the computations. Then gcd(z − x,n) will reveal p or q.)
[edit] Encrypting messages
Alice transmits her public key (n,e)\, to Bob and keeps the private key secret. Bob then wishes to send message M to Alice.
He first turns M into a number m\, < n\, by using an agreed-upon reversible protocol known as a padding scheme. He then computes the ciphertext c\, corresponding to:
c = m^e \mod{n}
This can be done quickly using the method of exponentiation by squaring. Bob then transmits c\, to Alice.
[edit] Decrypting messages
Alice can recover m\, from c\, by using her private key exponent d\, by the following computation:
m = c^d \mod{n}.
Given m\,, she can recover the original message M.
The above decryption procedure works because first
c^d \equiv (m^e)^d \equiv m^{ed}\pmod{n}.
Now, e d \equiv 1\pmod{(p - 1)(q - 1)}, and hence
e d \equiv 1\pmod{p - 1}\, and
e d \equiv 1\pmod{q - 1}\,
which can also be written as
e d = k (p - 1) + 1\, and
e d = h (q - 1) + 1\,
for proper values of k\, and h\,. If m\, is not a multiple of p\, then m\, and p\, are coprime because p\, is prime; so by Fermat's little theorem
m^{(p-1)} \equiv 1 \pmod{p}
and therefore, using the first expression for e d\,,
m^{ed} = m^{k (p-1) + 1} = (m^{p-1})^k m \equiv {1}^k m = m \pmod{p}\,.
If instead m\, is a multiple of p\,, then
m^{ed} \equiv 0^{ed} = 0 \equiv m \pmod{p}.
Using the second expression for e d\,, we similarly conclude that
m^{ed} \equiv m \pmod{q}\,.
Since p\, and q\, are distinct prime numbers, applying the Chinese remainder theorem to these two congruences yields
m^{ed} \equiv m \pmod{pq}.
Thus,
c^d \equiv m \pmod{n}.
[edit] A worked example
Here is an example of RSA encryption and decryption. The parameters used here are artificially small, but you can also use OpenSSL to generate and examine a real keypair.
1. Choose two prime numbers
p = 61 and q = 53
2. Compute n = p q \,
n = 61 * 53 = 3233
3. Compute the totient \phi(n) = (p-1)(q-1) \,
\phi(n) = (61 - 1)(53 - 1) = 3120\,
4. Choose e > 1 coprime to 3120
e = 17
5. Compute d\, such that d e \equiv 1\pmod{\phi(n)}\, e.g., by computing the modular inverse of e modulo \phi(n)\,:
d = 2753
17 * 2753 = 46801 = 1 + 15 * 3120.
The public key is (n = 3233, e = 17). For a padded message m\, the encryption function is:
c = m^e\mod {n} = m^{17} \mod {3233}.
The private key is (n = 3233, d = 2753). The decryption function is:
m = c^d\mod {n} = c^{2753} \mod {3233}.
For example, to encrypt m = 123, we calculate
c = 123^{17}\mod {3233} = 855.
To decrypt c = 855, we calculate
m = 855^{2753}\mod {3233} = 123. |
|
|
Kommentaarid: 3 loe/lisa |
Kasutajad arvavad: |
|
:: |
2 :: |
0 :: |
1 |
|
tagasi üles |
|
|
Sults
HV veteran
liitunud: 06.09.2004
|
20.03.2008 19:41:23
|
|
|
note1 kirjutas: |
Ei ole kuritegu... |
???
Kas troojalaste kirjutamine on Eestis tõesti legaalne tegevus?
RSA algoritm on mul juba ammu olemas, aga seda pole pinide näppamise puhul üldse vaja. Sellegi poolest ei hakka ma mõne brauseri lähteteksti keyloggeriga ristama. See tegevus tasuks ennast üksnes siis ära, kui mul oleks kavas tulemust kuritarvitada ja võõrast raha omistama hakata. Paraku olen selleks liiga seaduskuulelik ja mul on targematki teha.
|
|
Kommentaarid: 38 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
35 |
|
tagasi üles |
|
|
|
lisa lemmikuks |
|
|
sa ei või postitada uusi teemasid siia foorumisse sa ei või vastata selle foorumi teemadele sa ei või muuta oma postitusi selles foorumis sa ei või kustutada oma postitusi selles foorumis sa ei või vastata küsitlustele selles foorumis sa ei saa lisada manuseid selles foorumis sa võid manuseid alla laadida selles foorumis
|
|
Hinnavaatlus ei vastuta foorumis tehtud postituste eest.
|