Как стать автором
Обновить
2
0
Ivan Lodyanoy @Lence

Пользователь

Отправить сообщение
Показалось, что MCCSE читает напрямую с карты, через LPT, не сами дампы карты. В исходниках где-то есть описание структуры выходного образа сейвов? В статье я не увидел, может пропустил.

P.S. добавить потом в прогу возможность конвертации сейвов с RetroPi например )))
Давно ждал такого проекта. Похожая мысль была, но не с SD картой, а с USB на другой стороне, чтоб удобно было выгружать на комп. Как-то года два назад попробовал через ардуину подцепить Memorycard, а на компе прога MemcardRex, которая подключается к ардуине по COM порту. Таким образом читать/записывать сейвы. Но так и оставил эту затею пересобрать все не на соплях «на потом». Буду следить за проектом, попробую повторить, но не силен в STM.
Планируете в дальнейшем сделать программу для чтения/редактирования образов MEMCRDXX.BIN?
Все верно. Это не только большая победа и радость, но и стресс.
Отмечают командой? ;)

Валерьянкой с новопасситом )))
zhovner похоже до сих пор в обмороке. Перестал комментировать что-либо в тг канал через пол часа после начала аншлага )))
Присоединяюсь к поздравлениям! Потрясающий старт! С самого начала слежу за проектом. С первых секунд старта кампании пытался заказать, но при вводе карты сервис висел по 40 секунд и выдавал — Service Unavailable. В итоге не успел. Но две штуки по цене за шт в $116 тоже потрясающий вариант! Почти $200k за час! Чувствую, нас ждет NFC)))
А к двух-фактроной авторизации планируется добавить RSA токен?
Возможно для этого как раз светодиод? Показывающий текущий режим. Не зря же он rgb
В MS SQL сравнительно недавно появился sequence. На практике пока встречаю, что многие еще не используют данный механизм
Конечно же от этого больше плюсов — сквозные "айдишки", кэширование, шаг инкримента, начальная/конечная позиция. Но реакция пользователей других СУБД примерно такая же как и когда узнают про is null, вместо = ''
К особенностям Oracle можно отнести механизм sequence, довольно отличительная черта от остальных RDBMS строящие таблицы с автоинкрементном. А вот строки нулевой длины эквивалентны NULL удобно. Не хотелось бы, чтоб это правило в дальнейшем поменялось.
1) Хочу привести цитату из статьи, ссылка на нее в конце топика:
Криптосистема RSA, предложенная в 1977 году Ривестом (R. Rivest), Шамиром (A. Shamir) и Адлеманом (L. Adleman), предназначена для шифрования и цифровой подписи. В настоящее время RSA является наиболее распространенной криптосистемой — стандартом де-факто для многих криптографических приложений. Криптосистема RSA широко применяется в составе различных стандартов и протоколов Интернета, включая PEM, S/MIME, PEM-MIME, S-HTTP и SSL. Т.е. необязательно для ЭЛ, хотите криптуйте секретным ключом пароль для всего остального сообщения, хотите сравнивайте ХЭШ сообщения итд.
У меня в одном из проектов клиент генерирует md5 из данных в полученной xml, расшифровывает публичным ключом подпись от сервера, тоже в md5, сравнивает. Далее после определенных действий генерирует xml в ответ, в котором содержится сгенерированный md5, зашифрованный публичным ключом. На сервере может быть аппликация с «вшитым» секретным ключом, может висеть PHP скрипт с «вшитым» секретным ключом.
2) Вопрос не о выборе, что использовать, Windows крипто провайдер, OpenSSLили отечественную разработку. Как и не вопрос на чем реализовывать. Вопрос в примере — Delphi + OpenSSL. Как написали выше примеров на Delphi не вагон и тележка, с/с++ да. На Delphi кусочки какие-то. Зашифровать только, а расшифровать?
3) Но примеры то не запрещены?

P.S. я поделился примерами как использовать RSA от OpenSSL в проектах на Delphi, звонить Вам с тапка на выключенный мобильник не буду )))
Разобравшись. В статье есть дополнения. Проще мне было реализовать на openssl. По Windows крипто провайдеру тоже есть прекрасная статья с примерами реализации на Delphi. Но речь не об выборе. OpenSSL open source, а Windows крипто провайдер куда сольет данные?
Я не из РФ, кто Вам в РФ запрещает? Законы? Религия?
Сверка подписи именно таким образом и происходит. Отправителем шифруется приватным ключом и клиент публичным ключом сверяет подпись.
Конечно же я прекрасно понимаю, что из приватного получается публичный, именно таким образом в статье я сгенерировал ключи. Мне казалось это очевидным. Вначале приватный, затем извлек публичный.
Давайте я приведу пример — когда множество клиентов по офису, которые получают сообщения от сервера, будь то настройки или еще какие либо команды. В этом случае сервер имея приватный ключ, шифрует ( по вашей терминологии расшифровывает) сообщение, для клиентов. А клиент, приняв такое сообщение успешно его расшифрует (зашифрует с ссылкой на Вас) публичным ключом и будет точно уверен, что сообщение отправил именно сервер. Поэтому пример работает в обе стороны.
Что касается мусора (это в обоих функциях decrypting публичным или приватным, в приватном точно так) — изначально для data задается размер (в моем примере 128 байт), после дешифрации в data попадает, допустим, всего 27 байт (строка маленькая), остальное место в data остается бинарным мусором. Никак не связанно с паддингом.
В статье исправил порядок функций, чтоб не было путаницы в понимании. Я не стал с самого начала описывать, что такое RSA. цель была в другом, ссылку на отличную статью я привел в конце. Видимо вкратце надо было немного написать.
На самом деле в полном исходном коде реализованы оба способа, как я написал в комментарии выше. Но для ясности подправил исходники и добавил комментарий.
Ясно. Я понял о чем Вы. Взгляните пожалуйста на Github. Утилитка, которая написана имеет 4 кнопки: Public Encrypt и для нее Private Decrypt. И отдельно Private Encrypt и для нее Public Decrypt. Для того чтоб показать: если зашифровать Публичным, то расшифровать можно только Приватным и если зашифровать Приватным, то расшифровать можно только Публичным. Конкретно в моем проекте — Публичным ключом шифруется, а Приватным расшифровывается. Я отредактирую куски, которые смущают.
Вас видимо смутил пример с «вшитым» ключом, где как раз приватный ключ в константе, поэтому Вы решили, что с клиентом идет приватный? Публичный ключ у клиента. И он даже не вшит, всегда скачивается, потому, что в любой момент ключи могут поменяться
Вы в правду считаете, что я буду шифровать данные секретным ключом на клиенте и передавать их в таком виде? Если конкретно в моем случае, то с клиентом рядом идет публичный ключ, а приватный находится на сервере. В конце статьи я показал пример как «вшить» ключ в программу. Еще раз — это примеры, как туда/обратно зашифровать/расшифровать приватным/публичным ключами, на Delphi используя OpenSSL. А не то как я реализовал проект, правильно или нет. Суть статьи не в том, как правильно шифровать: вначале публичным и секретным расшифровывать или наоборот. Все зависит от задачи.
Я смог внести ясность в то, что понимаю о чем пишу?
Развею догадки. Понимание вопроса имеется. В статье описывается способ реализации RSA от Open SSL конкретно в Delphi. Но никак не призыв того как правильно или неправильно использовать именно алгоритм RSA. Да, RSA используют для сверки подписей, ХЭШей. Но кто сказал, что не могу зашифровать, к примеру, серийный номер карты на клиенте, передать его в зашифрованном виде не сервер и только сервер может расшифровать переданные данные, если длина серийного номера удовлетворяет нужному размеру и крипто стойкости в 1024 бита мне хватает?

Информация

В рейтинге
Не участвует
Откуда
Ташкент, Ташкентская обл., Узбекистан
Дата рождения
Зарегистрирован
Активность