Size: a a a

2020 August 19

Aa

Alph alpH in Embedded Group
Bulat Valeev
Как ключ передавать на вторую малину?
Берём какой нибудь текст наподобие текста из книги, и прогоняем через KDF
источник

Aa

Alph alpH in Embedded Group
На выходе должны быть одинаковые ключи
источник

BV

Bulat Valeev in Embedded Group
Alph alpH
Берём какой нибудь текст наподобие текста из книги, и прогоняем через KDF
Ну прогнал ты на первой малине, на вторую как передать? Security through obscurity?
источник

Aa

Alph alpH in Embedded Group
Dmitriy Salko
А при чем тут "зашумленная линия 220"?
Что бы избежать утечек по сторонним каналам
источник

BV

Bulat Valeev in Embedded Group
Попробуй прочитать про ассиметричное шифрование)
источник

Aa

Alph alpH in Embedded Group
Bulat Valeev
Ну прогнал ты на первой малине, на вторую как передать? Security through obscurity?
Да не нужно передавать, просто сказать номер страницы
источник

Х

Х in Embedded Group
Alph alpH
Да не нужно передавать, просто сказать номер страницы
Так подслушают.
источник

BV

Bulat Valeev in Embedded Group
А как узнать какая книга
источник

Aa

Alph alpH in Embedded Group
Bulat Valeev
Попробуй прочитать про ассиметричное шифрование)
Ну стойкость ассиметричных алгоритмов не доказана
источник

BV

Bulat Valeev in Embedded Group
Alph alpH
Ну стойкость ассиметричных алгоритмов не доказана
Ты прикалываешься?
источник

Х

Х in Embedded Group
Alph alpH
Ну стойкость ассиметричных алгоритмов не доказана
Только блокнот, только хардкор...
источник

Aa

Alph alpH in Embedded Group
Х
Только блокнот, только хардкор...
Муторно
источник

BV

Bulat Valeev in Embedded Group
Есть целая наука которая только и занята этим
источник

Х

Х in Embedded Group
Alph alpH
Муторно
Вместе с номером страницы продиктуешь...
источник

DS

Dmitriy Salko in Embedded Group
Alph alpH
Что бы избежать утечек по сторонним каналам
Для этого должны быть соответствующие алгоритмы, а при чем тут зашумленность 220 я так и не понял, если честно
источник

Aa

Alph alpH in Embedded Group
Dmitriy Salko
Для этого должны быть соответствующие алгоритмы, а при чем тут зашумленность 220 я так и не понял, если честно
Наводки
источник

BV

Bulat Valeev in Embedded Group
И эта наука оперирует конкретными числами вычислительной мощности требуемой для взлома. Так как нет ничего что нельзя взломать
источник

DS

Dmitriy Salko in Embedded Group
Alph alpH
Ну стойкость ассиметричных алгоритмов не доказана
Если я не ошибаюсь, стойкость никаких алгоритмов не доказана. Может быть доказана нестойкость, а не наоборот
источник

Aa

Alph alpH in Embedded Group
Bulat Valeev
Есть целая наука которая только и занята этим
Если сейчас не придумали алгоритма который быстро найдёт закрытый ключ, не значит что в дальнейшем не найдут
источник

Х

Х in Embedded Group
Dmitriy Salko
Если я не ошибаюсь, стойкость никаких алгоритмов не доказана. Может быть доказана нестойкость, а не наоборот
+/- в некоторых аксиомах об отсутствии вычислителей определённого вида.
источник