eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiBankowosc Internetowa - sposob zapisu klucza › Re: Bankowosc Internetowa - sposob zapisu klucza
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!warszawa.rmf.pl!news.rmf.pl!news.one
    t.pl!lublin.pl!news.icm.edu.pl!news.pw.edu.pl!not-for-mail
    From: "Doli" <m...@e...pw.edu.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Bankowosc Internetowa - sposob zapisu klucza
    Date: Thu, 23 May 2002 16:56:39 +0200
    Organization: Warsaw University of Technology
    Lines: 39
    Message-ID: <acj00q$3nt$1@julia.coi.pw.edu.pl>
    References: <acipl5$htv$1@news.tpi.pl> <0...@n...onet.pl>
    NNTP-Posting-Host: castor.riviera.pw.edu.pl
    X-Trace: julia.coi.pw.edu.pl 1022165850 3837 194.29.137.66 (23 May 2002 14:57:30 GMT)
    X-Complaints-To: u...@p...edu.pl
    NNTP-Posting-Date: Thu, 23 May 2002 14:57:30 +0000 (UTC)
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
    X-Priority: 3
    X-Newsreader: Microsoft Outlook Express 6.00.2600.0000
    X-MSMail-Priority: Normal
    Xref: news-archive.icm.edu.pl pl.biznes.banki:183892
    [ ukryj nagłówki ]


    Użytkownik <i...@p...onet.pl> napisał w wiadomości
    news:0164.00000a62.3cecf0e4@newsgate.onet.pl...
    > Myślę, że chodzi o klucz prywatny a nie publiczny, który z definicji jest
    tym
    > bezpieczniejszy im bardziej jest jawny. (spróbuj sfałszować liczbę Pi -
    jak ją
    > wszyscy znają na pamięć - przynajmniej pierwsze 3 cyfry)
    > Co do klucza prywatnego to jeżeli jest przechowywany w depozycie (obojętne
    bank
    > czy inny) to ZAWSZE jest zaszyfrowany mocnym algorytmem i jedyny możliwy
    sposób
    > jego zdobycia to atak metodą konia trojańskiego na komputer gdzie jest on
    > rozkodowywany.
    > Jeżeli jest przechowywany na dyskietce w sposób niezaszyfrowany to
    > bezpieczeństwo zależy od proceduru przechowywania i używania tej
    dyskietki.
    > Jeżeli jest zakodowany jak do zewnętrznego depozytu to aby go zdobyć
    konieczne
    > jest podsłuchanie hasła do rozkodowania tak jak przy depozycie oraz
    skopiowanie
    > pliku z dyskietki lub z pamięci operacyjnej.
    > Osobiście uważam, że po zainstlowaniu konia trojańskiego obie te operacje

    > równie skomplikowane i łatwe/trudne do przeprowadzenia.
    > Prawdziwe bezpieczeństwo klucza daje umieszczenie go na specjalnej karcie
    z
    > mikroprocesorem i koprocesorem kryptograficznym.
    >
    Chyba za duzo sie filmow naogladales :)
    Mikroprocesor i koprocesor kryptograficzny, ciekaw jestem co to takiego, a
    co do konia trojanskiego jestem ciekaw jak wyobrazasz sobie podlozenie
    czegos takiego na komp w banku ktory chroni te klucze.

    --
    Pozdrawiam
    Marcin Doliwa


Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1