eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankibezpieczeństwo a' la Inteligo - tp mit :-(Re: bezpieczeństwo a' la Inteligo - tp mit :-(
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!news.icm.edu.pl!newsfeed.tpinternet.
    pl!news.dialog.net.pl!not-for-mail
    From: bromden <b...@p...gazeta.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: bezpieczeństwo a' la Inteligo - tp mit :-(
    Date: Wed, 03 Apr 2002 19:43:08 +0200
    Organization: Dialog Net
    Lines: 31
    Message-ID: <3...@p...gazeta.pl>
    References: <a8f0ov$clk$1@news.tpi.pl> <a8f68e$c79$1@news.onet.pl>
    <3...@p...gazeta.pl> <3...@i...pl>
    <a8f917$p5h$1@news.tpi.pl> <3...@i...pl>
    <a8faqh$dh5$1@news.tpi.pl> <3...@p...gazeta.pl>
    <a8fdld$84s$1@news.tpi.pl>
    NNTP-Posting-Host: dial-4506.wroclaw.dialog.net.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 7bit
    X-Trace: absinth.dialog.net.pl 1017855857 17461 62.87.146.154 (3 Apr 2002 17:44:17
    GMT)
    X-Complaints-To: a...@d...net.pl
    NNTP-Posting-Date: Wed, 3 Apr 2002 17:44:17 +0000 (UTC)
    X-Mailer: Mozilla 4.75 [en] (Win98; U)
    X-Accept-Language: pl,en
    Xref: news-archive.icm.edu.pl pl.biznes.banki:173979
    [ ukryj nagłówki ]

    > ostatnio podane haslo. Jesli komputer bankowy nie umialby tej listy
    > odtworzyc to na jakiej podstawie swierdzalby ze twoja odpowiedz jest
    > poprawna ;-)))

    dobra, oto sposob, jak zweryfikowac haslo bez jego pamietania i
    mozliwosci odtworzenia:

    1. komputer generuje dowolne, calkiem przypadkowe haslo h
    2. f - funkcja haszujaca (skrotu)
    3. komputer oblicza d = f(h)
    4. k. zapisuje d, drukuje i zapomina h

    5. uzytkownik dostaje h
    6. przy uzyciu hasla, uzytkownik wpisuje h
    7. komputer (ktory nie pamieta h) oblicza d' = f(h)
    8. jezeli d' = d (zapamietane), to oznacza, ze uzytkownik wpisal
    prawidlowe haslo (a scisle mowiac jest to to samo haslo z bardzo
    duzym prawdopodobienstwem, w praktyce rownym 1)

    funkcja haszujaca:
    - jest bardzo zlozona obliczeniowo
    - nie ma funkcji odwrotnej
    - dla najmniejszej zmiany argumentu, daje calkiem rozne wartosci

    przyklady takich funkcji to: SHA-1, MD5,

    natomiast wspomniany przez ciebie algorytm DES (3DES) jest algorytmem
    *szyfrujacym* i nie wiem, po co takie cos byloby potrzebne tokenowi,
    oczekiwalbym raczej wlasnie funkcji haszujacej (dzialajacej na
    argumencie zaleznym od czasu, ktory jest zsynchronizowany z czasem
    serwera i generujacej dzieki temu taki sam skrot)

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1