eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiBankowosc Internetowa - sposob zapisu kluczaRe: Bankowosc Internetowa - sposob zapisu klucza
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!warszawa.rmf.pl!newsfeed.tpinternet.
    pl!news.onet.pl!newsgate.onet.pl!niusy.onet.pl
    From: <i...@p...onet.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Bankowosc Internetowa - sposob zapisu klucza
    Date: 23 May 2002 15:38:44 +0200
    Organization: Onet.pl SA
    Lines: 22
    Message-ID: <0...@n...onet.pl>
    References: <acipl5$htv$1@news.tpi.pl>
    NNTP-Posting-Host: newsgate.test.onet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset="iso-8859-2"
    Content-Transfer-Encoding: 8bit
    X-Trace: newsgate.onet.pl 1022161124 31887 192.168.240.245 (23 May 2002 13:38:44 GMT)
    X-Complaints-To: a...@o...pl
    NNTP-Posting-Date: 23 May 2002 13:38:44 GMT
    Content-Disposition: inline
    X-Mailer: http://niusy.onet.pl
    X-Forwarded-For: 193.108.177.77, 213.180.130.14
    X-User-Agent: Mozilla/4.0 (compatibile; MSIE 5.01; Windows NT 5.0)
    Xref: news-archive.icm.edu.pl pl.biznes.banki:183876
    [ ukryj nagłówki ]

    Myślę, że chodzi o klucz prywatny a nie publiczny, który z definicji jest tym
    bezpieczniejszy im bardziej jest jawny. (spróbuj sfałszować liczbę Pi - jak ją
    wszyscy znają na pamięć - przynajmniej pierwsze 3 cyfry)
    Co do klucza prywatnego to jeżeli jest przechowywany w depozycie (obojętne bank
    czy inny) to ZAWSZE jest zaszyfrowany mocnym algorytmem i jedyny możliwy sposób
    jego zdobycia to atak metodą konia trojańskiego na komputer gdzie jest on
    rozkodowywany.
    Jeżeli jest przechowywany na dyskietce w sposób niezaszyfrowany to
    bezpieczeństwo zależy od proceduru przechowywania i używania tej dyskietki.
    Jeżeli jest zakodowany jak do zewnętrznego depozytu to aby go zdobyć konieczne
    jest podsłuchanie hasła do rozkodowania tak jak przy depozycie oraz skopiowanie
    pliku z dyskietki lub z pamięci operacyjnej.
    Osobiście uważam, że po zainstlowaniu konia trojańskiego obie te operacje są
    równie skomplikowane i łatwe/trudne do przeprowadzenia.
    Prawdziwe bezpieczeństwo klucza daje umieszczenie go na specjalnej karcie z
    mikroprocesorem i koprocesorem kryptograficznym.

    Pozdrawiam


    --
    Wysłano z serwisu OnetNiusy: http://niusy.onet.pl

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1