eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiUwaga na tokeny soprzętowe RSA.Re: Uwaga na tokeny soprzętowe RSA.
  • Path: news-archive.icm.edu.pl!news.gazeta.pl!newsfeed.pionier.net.pl!news.nask.pl!new
    s.nask.org.pl!news.cyf-kr.edu.pl!not-for-mail
    From: "witrak()" <w...@h...com>
    Newsgroups: pl.biznes.banki
    Subject: Re: Uwaga na tokeny soprzętowe RSA.
    Date: Mon, 21 Mar 2011 14:57:19 +0100
    Organization: Academic Computer Center CYFRONET AGH
    Lines: 36
    Message-ID: <im7k81$b9f$1@srv.cyf-kr.edu.pl>
    References: <im0jcq$sas$1@node2.news.atman.pl> <4d847cb4$1@news.home.net.pl>
    <im238u$nci$1@srv.cyf-kr.edu.pl> <4d849d91$1@news.home.net.pl>
    <e...@v...googlegroups.com>
    <im75mj$deo$1@news.task.gda.pl> <4d873550$1@news.home.net.pl>
    NNTP-Posting-Host: dorsay.interkom.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: srv.cyf-kr.edu.pl 1300714561 11567 194.8.46.11 (21 Mar 2011 13:36:01 GMT)
    X-Complaints-To: n...@c...edu.pl
    NNTP-Posting-Date: Mon, 21 Mar 2011 13:36:01 +0000 (UTC)
    User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.15)
    Gecko/20110303 Lightning/1.0b2 Thunderbird/3.1.9
    In-Reply-To: <4d873550$1@news.home.net.pl>
    Xref: news-archive.icm.edu.pl pl.biznes.banki:549407
    [ ukryj nagłówki ]

    Piotr Gałka wrote:
    >
    > Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
    > news:im75mj$deo$1@news.task.gda.pl...
    >> W dniu 2011-03-19 13:49, Krzysiek pisze:
    >>> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl>
    >>> wrote:
    >>>
    >>>> Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
    >>>> P.G.
    >>>
    >>> może coś takiego:
    >>> http://en.wikipedia.org/wiki/Timing_attack
    >>
    >> Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
    >> atakowanemu systemowi przeanalizowanie podanego loginu i hasła
    >> (bądź innych danych). To zupełnie inny przypadek.
    >>
    >> Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
    >> do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
    >> pomiarowymi, np. konsola do gier w laboratorium.
    >>
    >> W środowisku internetowym jest nie do przeprowadzenia, gdyż
    >> opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
    >> opóźnienia o kilka rzędów wielkości większe niż czas wykonania
    >> algorytmów w atakowanym systemie.
    >>
    > A kto sugerował, że to chodzi o taki atak przez internet ?
    > P.G.

    Człowiek, pomyśl chwilę: już w dwóch Ci napisało.

    Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
    kilku ludzi mówi to samo...

    witrak()

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1