Для этого есть отдельные схемы проведения рекуррентных платежей, например, однажды прошедшая успешно транзакция может быть проведена повторно без ввода данных платежной карты, например, по идентификатору транзакции.
Также для них никто соответствия PCI DSS не отменял. Храни, но защищай одним из способов:
* шифрование
* маскирование
* токенизация
* хэширование
буквоедство, но я думаю, что генератор псевдослучайных чисел не может создать "действительно случайную последовательность". Близкую к этому, скорее, да, может.
Но пишут статьи по оказанию первой помощи… :)
Автору спасибо. А вопрос нужны ли такие студенты или нет — скорее философский. Мне криптография стала интересна как раз после того, как я зачитался математикой. Но любовь к математике мне привили подобные статьи и талантливые преподаватели.
Студент — существо ленивое. Даже чтобы пробудить интерес к чему-либо, его [студента] нужно «пнуть».
«не знаешь криптографии, не занимайся ею.» Нужно было зашифровать это на публичном ключе RSA или на ключе RC4 и отправить автору программы. Так… забавы ради :)
Да, понял, что глупость сказал, но интернет пропал на ноуте, чтоб исправить)
однако стоит заметить, что вектор атаки с подменой все же возможен, хоть и на грани фантастики и никто заморачиваться с этим не будет :)
Многие пользователи мессенджера требуют дать возможность обмениваться открытыми ключами через NFC и QR-коды, чтобы на 100% исключить возможность MITM-атак, в том числе и со стороны сервера Telegram.
Думаю, не секрет, что 100% — слишком громкая оценка вероятности. Считать NFC злоумышленник может и на расстоянии, равно как и QR-код.
Не вселяет уверенности.
На секунду представил в будущем класс людей, которые угадывают поляризацию фотонов на выборке в районе 10^10 фотонов, прошедших через фильтр, с вероятностью близкой к 0.95 или около того)))
Об этом стоит написать книгу. Глядишь, пост на хабре-будущего напишут в пятницу :)
На счет Бориса сходу сложно вспомнить книгу российского автора. Но даже погуглив чутка, натыкаюсь на таких участников протоколов, как Антон и Борис, Анна и Борис. Если вспомню конкретную книгу (вроде бы видел в каком-то учебнике Молдовяна Н.А.), то дам знать.
А так, все верно. Просто в предыдущем комментарии речь шла именно о PAN.
Также для них никто соответствия PCI DSS не отменял. Храни, но защищай одним из способов:
* шифрование
* маскирование
* токенизация
* хэширование
Автору спасибо. А вопрос нужны ли такие студенты или нет — скорее философский. Мне криптография стала интересна как раз после того, как я зачитался математикой. Но любовь к математике мне привили подобные статьи и талантливые преподаватели.
Студент — существо ленивое. Даже чтобы пробудить интерес к чему-либо, его [студента] нужно «пнуть».
надо же, живешь, живешь в городе и не знаешь даже о таких сообществах))
Я все же думаю, что G — это порождающий элемент (generate).
теперь придется усложнять =)
однако стоит заметить, что вектор атаки с подменой все же возможен, хоть и на грани фантастики и никто заморачиваться с этим не будет :)
Думаю, не секрет, что 100% — слишком громкая оценка вероятности. Считать NFC злоумышленник может и на расстоянии, равно как и QR-код.
Не вселяет уверенности.
Об этом стоит написать книгу. Глядишь, пост на хабре-будущего напишут в пятницу :)