|
|
|
4.8, Аноим (?), 13:49, 03/10/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Объясни школоте сразу, что это такое. Не знают, ведь!
| |
|
|
|
3.20, Аноним (20), 20:07, 03/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ага. Ассиметричная криптография у них на технологиях с нибиру
| |
|
4.27, бублички (?), 21:47, 03/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
как что? конечно же базу комментариев анонимусов с OpenNET, которая вдобавок меняется с завидным постоянством
| |
|
|
|
|
2.6, userd (ok), 12:45, 03/10/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
Это проблема реализации.
Но можно предположить, что это - типичная проблема реализации.
Т.е. другие реализации тоже нужно исследовать.
| |
|
1.11, Ivan_83 (ok), 14:41, 03/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Любимое разевлечение - задрачивать железо запросами и смотреть профиль потребления/нагрузки.
В реальности это скорее проблема вот этих производителей смарткарт.
| |
|
2.28, Ordu (ok), 21:51, 03/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Нет, эллиптические у них сложно кривые, но вот карты у них прямые.
| |
|
1.14, бублички (?), 16:06, 03/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
статья о том, что secp256r1 и всё что ниже (secp224r1:secp192r1) уже относительно давно не рекомендуется (NSA) использовать. обычно я в настройках OpenSSL пишу secp384r1:secp521r1:X448
| |
|
2.16, Ivan_83 (ok), 16:28, 03/10/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Я бы чес говоря обратно на RSA откатился, и юзал 16к ключи на нём.
| |
|
3.17, бублички (?), 16:45, 03/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
а загрузить такой длины ключ куда-то в устройство? помню столкнулся с тем что к примеру D-Link не понимает RSA длиной даже 4096 bit
| |
|
4.34, Ivan_83 (ok), 03:12, 04/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Не возникало никогда такой потребности.
Зато боты брутящие пароли со слабых железок очень страдают пока такой 16к RSA ключ переварят :)
Правда если оставлять только ECDSA то ещё пару лет назад боты его не поддерживали совсем.
| |
|
|
|
1.25, Андрей (??), 21:24, 03/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Уязвимости не подвержены OpenSSL,
Приятно слышать.
> Ещё не протестированы Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, OpenSSL в режиме FIPS, Microsoft .NET crypto, libkcapi из ядра Linux, Sodium и GnuTLS.
Странно, что Mozilla NSS, Nettle, GnuTLS не вошли в первую очередь.
| |
|
2.33, Аноним (33), 23:51, 03/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Тут как раз ничего странного — этими либами пользуются сущие единицы пользователей.
| |
|
1.36, . (?), 13:32, 04/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Где бы готовый алгоритм под карточку ( как раз похожая ), что-бы вытащить из неё приватный ключ и больше не таскать громоздкий ридер в придачу к ноутбуку...
| |
|