| |
| |
| |
| 4.8, Аноим (?), 13:49, 03/10/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Объясни школоте сразу, что это такое. Не знают, ведь!
| | |
|
|
| |
| 3.20, Аноним (20), 20:07, 03/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ага. Ассиметричная криптография у них на технологиях с нибиру
| | |
| |
| 4.27, бублички (?), 21:47, 03/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
как что? конечно же базу комментариев анонимусов с OpenNET, которая вдобавок меняется с завидным постоянством
| | |
|
|
|
| |
| 2.6, userd (ok), 12:45, 03/10/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
Это проблема реализации.
Но можно предположить, что это - типичная проблема реализации.
Т.е. другие реализации тоже нужно исследовать.
| | |
|
| 1.11, Ivan_83 (ok), 14:41, 03/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Любимое разевлечение - задрачивать железо запросами и смотреть профиль потребления/нагрузки.
В реальности это скорее проблема вот этих производителей смарткарт.
| | |
| |
| 2.28, Ordu (ok), 21:51, 03/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Нет, эллиптические у них сложно кривые, но вот карты у них прямые.
| | |
|
| 1.14, бублички (?), 16:06, 03/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
статья о том, что secp256r1 и всё что ниже (secp224r1:secp192r1) уже относительно давно не рекомендуется (NSA) использовать. обычно я в настройках OpenSSL пишу secp384r1:secp521r1:X448
| | |
| |
| 2.16, Ivan_83 (ok), 16:28, 03/10/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Я бы чес говоря обратно на RSA откатился, и юзал 16к ключи на нём.
| | |
| |
| 3.17, бублички (?), 16:45, 03/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
а загрузить такой длины ключ куда-то в устройство? помню столкнулся с тем что к примеру D-Link не понимает RSA длиной даже 4096 bit
| | |
| |
| 4.34, Ivan_83 (ok), 03:12, 04/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Не возникало никогда такой потребности.
Зато боты брутящие пароли со слабых железок очень страдают пока такой 16к RSA ключ переварят :)
Правда если оставлять только ECDSA то ещё пару лет назад боты его не поддерживали совсем.
| | |
|
|
|
| 1.25, Андрей (??), 21:24, 03/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> Уязвимости не подвержены OpenSSL,
Приятно слышать.
> Ещё не протестированы Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, OpenSSL в режиме FIPS, Microsoft .NET crypto, libkcapi из ядра Linux, Sodium и GnuTLS.
Странно, что Mozilla NSS, Nettle, GnuTLS не вошли в первую очередь.
| | |
| |
| 2.33, Аноним (33), 23:51, 03/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Тут как раз ничего странного — этими либами пользуются сущие единицы пользователей.
| | |
|
| 1.36, . (?), 13:32, 04/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Где бы готовый алгоритм под карточку ( как раз похожая ), что-бы вытащить из неё приватный ключ и больше не таскать громоздкий ридер в придачу к ноутбуку...
| | |
|