И в первой картинке, и во второй — самый настоящий шум:
Для получения информации в GIMP'е:
— поместите одну картинку над другой;
— поставьте режим верхнего слоя «Разница» (Difference);
— склейте слои и примените фильтр «Цвет > Порог» (Threshold) с нижним значением 5.
Или можно сделать из сообщения 2 части, имеющие смысл только вместе — например, поXORить с шумом такой же длины. В результате в каждой части будет всего лишь набор случайных байт.
И залить в младшие биты 2 разных котиков, или хотя бы в 2 половинки котика.
Благодарю, а то как-то повеяло годами так 80-ми с их холодной войной. Вроде закончилась уже давно, к счастью, и даже планету на куски не додумались разнести. :)
Что ж Вы финдиректора Intel милитаристом-то сделали? :)
«Это позволит нам серьезно вырваться вперед в гонке вооружений», заметил CFO Смит во время конференции по заработкам.
«This puts us significantly ahead of the competition,» CFO Smith said during the earnings conference.
«Это ставит нас в соревновании значительно впереди», — заметил финансовый директор Смит на отчёте о прибылях.
Кстати говоря, при аппаратной авторизации администратора почты обычные пароли для «гостевого» входа приобретают ещё больший смысл.
Ведь физическую крипто-карту по электронной почте / SMS не передашь.
Чего минусуете-то?
Многоуровневый доступ (админ / юзер) давно применяется, но вот с почтой его ещё не использовали, если не ошибаюсь.
А вполне могли бы.
Например, нужно дать кому-то прочитать только определённые письма, создаёшь временный пароль только на чтение этих писем – можно убедиться, что они в Вашем ящике есть, но полного доступа к почте не будет.
Можно не усложнять очередью, всё равно не поймёшь, кто авторизоваться пытается. Лучше сделать, чтобы для входа требовалась ровно одна авторизация, и если запросили больше – это уже подозрительно.
Соответственно, один сдвиг – одна авторизация. И кнопка всё же может случайно нажаться, ползунок понадёжнее.
Например, как проэмулировать уникальный ответ (как вариант, с текущими временем и датой), зашифрованный крипто-картой?
Шифрующий ключ находится на крипто-карте, дешифрующий — на авторизующем сервере.
Ни тот, ни другой ни на компьютер, ни на промежуточные сайты не попадают.
Практически, просто получается защищённый канал между крипто-картой и сервером авторизации.
Сам ключ на сторонний сайт не попадает, только одноразовые коды на его основе, которые при авторизации подтверждает центр, выпустивший ключ (Гугл, например).
Ну не настолько же изготовители флэш-памяти жадные. :)
Сейчас уже 8-мегабайтные чипы появились. Примерно такой объём RAM считался нормой на бытовых компах лет так 20-25 назад (у меня был 486 с 4 Мб за 800$). Если считать, что всё ускоряется, лет через 10, а то и через 5 увидим MRAM на 32 Гб.
Да, в том-то и плюс, что приходит ответ от системы, никак не зависящей от компьютера, и даже проброс токена, в отличие от угона пароля, даст доступ к аккаунту лишь до тех пор, пока токен вставлен в USB.
А если используется система, никак физически не подключенная к компьютеру (которую NightWriterупомянул, например, если я его верно понял), то и задействовать руткит будет затруднительно – для подтверждения каждый раз потребуется физическое действие пользователя (считывание QR-кода).
И доступ к дешифрующему модулю я всё же сделал бы аппаратно включаемым человеком только на время авторизации, для безопасности.
Но это, конечно, требует аппаратной доработки телефона.
Т. е. приём запроса с сервера делают через QR-код, крипто-ключ зашит в приложении, а отправка ответа идёт напрямую с телефона?
Да, так даже лучше – меньше требования к железу компьютера, с которого нужен вход – мониторы-то, в отличие от bluetooth, везде есть.
Единственное, у телефона должна быть камера и доступ к интернету (хотя, в общем-то, ответ банку можно и по SMS передать), но на современных аппаратах это не проблема.
Да можно даже и без RFID, с обычным bluetooth, но с аппаратным включением криптомодуля только на время авторизации. Чтобы не могли считать какими-нибудь сканерами в том же метро.
Нужна авторизация – сдвинул ползунок на телефоне, специальное приложение получило запрос сервера, расшифровало, передало по синезубу ответ – готово.
А сами криптомодули можно отдельно делать, как симкарты, на случай поломки телефона. И анонимность остаётся, и защита обеспечивается.
Да вариантов куча:
— «нарастить» карман для стилуса или, например, для авторучки;
— сделать рельефную не стирающуюся «гравировку» с собственным рисунком или фото;
— если кого-то не устраивает вес или форма, попробовать придумать корпус «под свою руку»;
— сделать более прочные крепления для ремешка;
— добавить резьбу под фотоштатив. :)
Что хорошо, даны точные размеры, подогнанные под модель, а дальше уже можно менять, как захочется.
Какой смысл тогда было презентацию делать?
Для получения информации в GIMP'е:
— поместите одну картинку над другой;
— поставьте режим верхнего слоя «Разница» (Difference);
— склейте слои и примените фильтр «Цвет > Порог» (Threshold) с нижним значением 5.
И залить в младшие биты 2 разных котиков, или хотя бы в 2 половинки котика.
«This puts us significantly ahead of the competition,» CFO Smith said during the earnings conference.
«Это ставит нас в соревновании значительно впереди», — заметил финансовый директор Смит на отчёте о прибылях.
Ведь физическую крипто-карту по электронной почте / SMS не передашь.
Многоуровневый доступ (админ / юзер) давно применяется, но вот с почтой его ещё не использовали, если не ошибаюсь.
А вполне могли бы.
Например, нужно дать кому-то прочитать только определённые письма, создаёшь временный пароль только на чтение этих писем – можно убедиться, что они в Вашем ящике есть, но полного доступа к почте не будет.
Соответственно, один сдвиг – одна авторизация. И кнопка всё же может случайно нажаться, ползунок понадёжнее.
Шифрующий ключ находится на крипто-карте, дешифрующий — на авторизующем сервере.
Ни тот, ни другой ни на компьютер, ни на промежуточные сайты не попадают.
Практически, просто получается защищённый канал между крипто-картой и сервером авторизации.
Сейчас уже 8-мегабайтные чипы появились. Примерно такой объём RAM считался нормой на бытовых компах лет так 20-25 назад (у меня был 486 с 4 Мб за 800$). Если считать, что всё ускоряется, лет через 10, а то и через 5 увидим MRAM на 32 Гб.
А если используется система, никак физически не подключенная к компьютеру (которую NightWriter упомянул, например, если я его верно понял), то и задействовать руткит будет затруднительно – для подтверждения каждый раз потребуется физическое действие пользователя (считывание QR-кода).
Но это, конечно, требует аппаратной доработки телефона.
Да, так даже лучше – меньше требования к железу компьютера, с которого нужен вход – мониторы-то, в отличие от bluetooth, везде есть.
Единственное, у телефона должна быть камера и доступ к интернету (хотя, в общем-то, ответ банку можно и по SMS передать), но на современных аппаратах это не проблема.
Нужна авторизация – сдвинул ползунок на телефоне, специальное приложение получило запрос сервера, расшифровало, передало по синезубу ответ – готово.
А сами криптомодули можно отдельно делать, как симкарты, на случай поломки телефона. И анонимность остаётся, и защита обеспечивается.
— «нарастить» карман для стилуса или, например, для авторучки;
— сделать рельефную не стирающуюся «гравировку» с собственным рисунком или фото;
— если кого-то не устраивает вес или форма, попробовать придумать корпус «под свою руку»;
— сделать более прочные крепления для ремешка;
— добавить резьбу под фотоштатив. :)
Что хорошо, даны точные размеры, подогнанные под модель, а дальше уже можно менять, как захочется.