Pull to refresh
-1
0

User

Send message
Любой желающий может найти и скачать, но к таким желающим как-то уважения не проклевывается.
Я конечно все понимаю… Но это уже перебор.
Евгений Рошал, наш соотечественник, который среди немногих выбился в «люди», автор программ — «бестселлеров». И блин на хабре, который как бы не чужеродный, обсуждается кряк к его софту???
Ребята, не партесь. Похоже, автор топика написал что-то, толком не зная что.
Похоже, путается понятие цифровой подписи и имени/логина владельца ключа к винрару.
Нууу, может для кого что и новое, но конкретики практически нет :-/
Да дело не только в удобстве, дело в безопасности в первую очередь.
Конечно, можно подумать «кому это надо, встрявать посредине, подменять SSL сессию...»
Недобросовестный админ той же локальной сетки (пабличных точек доступа, и т.д.) может вполне организовать сбор ключей/паролей.
Хотя, правда, если он такое сумеет сделать, ему не локальные сетки надо админить ;)
Текст ниочем.
Спасибо, интересно, буду сходить ;)
Ну похоже на то ) вобще у яблокинтошев ноутбуки забавные конечно, тут не поспоришь.
Хм, по моему по расбросу характеристик железа винда оставляет макосину далеко позади.
Впрочем я не о том, я о том, что как уныло, когда выпрыгивает некоторый некто, рожает несколько пеарных постов подряд, и потом отправляется туда откуда и пришел…
Как это все уныло…
Ну, зато теперь все знают что такое Psion. А это вполне могло отразиться на стоимости их акций )
К сожалению, навскидку ссылок с анализом этого привести не могу, если попадется на глаза, так отпишусь.
Почитайте теорию, тот же FIPS. Есть обобщенное понятие «bits of security», которое позволяет примерно сравнить «стойкость» разных алгоритмов. Ну в конце концов не просто так же они в официальном документа ограничили размер P?
Вы были бы правы, если бы тупой поиск g был единственно возможной атакой на алгоритм. При увеличении p сложность других видов атак (на ту же хеш функцию например) становится относительно проще, и общая стойкость системы (которая есть минимальная стойкость всех компонентов, грубо говоря) не увеличивается.
Интересно, какой же плюс представляет собой долгое время вычисления? Чем сложнее осуществлять атаку??
FIPS-186-3 уже в финальной стадии, но вроде действительно еще в качестве стандарта его не приняли.
В основном он ориентирован на использование ECDSA (DSA на эллиптических кривых), но также описывает использование SHA-2 с DSA, благодаря чему размер ключа увеличивается до 4096 бит (с соответствующим увеличением параметра Q до 224...256..384..512 бит, а используемого хеш-алгритма — до SHA256..SHA512). Это уже используется в PGP, есть какие-то драфты по использованию этого в PKI, может еще где.
Ну, во-первых. /etc/ssh/moduli используется в SSH-протоколе для Diffie-Hellman key exchange, и ничего общего с DSA-ключем сервера не имеет.
Во-вторых, FIPS 186-2 все четко и понятно обьясняет. В DSA ключе грубо говоря есть два параметра — один, который имеет размер тех самых 1024 бит, и второй, который имеет фиксированый размер 160 бит (= размер хеша SHA1). И от обеих параметров зависит безопасность схемы. Когда размер первого параметра больше 1024 бит, фиксированый размер второго параметра становится «более слабым звеном», и дальнейшее увеличение размера первого параметра становится бессмысленным, только время вычислений увеличивается.
Ну и насчет преимущества RSA над DSA — на деле, общие параметры в DSA практически нигде не используются, и всегда генерируются заново.
По моему с чем-то подобным пробовали какое-то время тому ( на форуме ФАР менеджера читал, или в рассылке, не помню уже), но на чем-то оно заткнулось вроде.
В ФАРе чересчур много разных системных вызовов и т.д.
Из ДОСа вы ФАР не запустите.

Information

Rating
Does not participate
Location
Украина
Date of birth
Registered
Activity