подписка
Подписаться
Главная Форум Ведение бизнеса Безопасность

Кто сможет ответить на вопрос?

Подписка на RSS
ProROCK
08/06/2007
Предположим что предложен описанный далее способ подтверждения того, что два пользователя обладают одним и тем же секретным ключом. Один пользователь создает случайную битовую строку, длина которой совпадает с длинной ключа, выполняет над этой строкой операцию XOR (исключающее ИЛИ) с помощью ключа, а затем отправляет результат второму пользователю по каналу. Второй выполняет над полученным блоком операцию XOR с помощью своего ключа (который, предположительно совпадает с ключом первого пользователя) и отсылает результат обратно. Первый пользователь проверяет , совпадает ли полученная строка с первоначальной случайной строкой, и таким образом узнает, является ли секретный ключ второго пользователя таким же, как и у него. Вся проверка проходит без передачи по каналу самого ключа. Есть ли недостаток в этой схеме?
Скопировать ссылку на сообщение
Ответить
buka
08/06/2007
Ерунда какая-то... Каналу не доверяете, чтоли? Ну так используйте HTTPS
А если уж так захотелось шифровать самостоятельно, то используйте MD5 хэш, а не этот примитивный XOR :?
В описанном вами способе ключ вычисляется элементарно, так как в одну сторону по каналу передается заксореная строка, а в обратную - расксореная. Перехватив оба пакета, вычислить ключ - пара пустяков
Скопировать ссылку на сообщение
Ответить
ProROCK
09/06/2007
может у кого еще есть какие нибудь версии... :?:
Скопировать ссылку на сообщение
Ответить
MadBinom
11/07/2007
Ключ определяется по перехвату третим лицом. Да и вообще, есть проверенные временем схемы - RSA, диффи-хелмана, эль-гамаля и т.д.
Скопировать ссылку на сообщение
Ответить
spin2
11/07/2007
Недостатки:
1) неустойчивость к атакам man-in-middle.
2) первый узнает ключ второго, независимо от того, такой же он или нет.
Ответить
Разделы форума
Открытие бизнеса
Привлечение клиентов
Удержание клиентов
Ведение бизнеса
Работа с маркетплейсами
Тенденции развития
Специальные форумы

cron