アカウント名:
パスワード:
バックアップから復元なんてつまらない落ちじゃないよね?常日頃からWindowsならCryptoApiみたいなのをAPIフックしておいて鍵を横取り保存しておいて、攻撃されたらそこから鍵とりだして複合化する、そんな攻撃対応プロトコルだったら笑うw
それだと共通鍵暗号でないと対応できない。
CryptoApiも公開鍵暗号対応してるよ。ただCryptoApi以外をつかって攻撃されることもあるからそれに対するフックも必要だね。
わざわざ攻撃対象のCryptoApi使って鍵ペアの生成はせーへんやろ。攻撃者の環境で鍵ペア作って公開鍵だけを攻撃対象に送るんがトレンドやで。
昔はクライアントで一時的に生成した共通鍵で大容量のデータを暗号化して、その共通鍵を公開鍵で暗号化して秘匿する感じだったけどな。今はCPUパワーありあまってるから最初から公開鍵で暗号化しちゃうのかな。
最初から公開鍵で
RSAとかDSAとかでは数学的にキビしい
公開鍵暗号って(少なくともRSAは)そもそも鍵のビット数以下のデータしか暗号化できないような仕様で、完全に短いデータ(共通鍵)を暗号化できれば十分という設計。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
どうやって復元したの? (スコア:0)
バックアップから復元なんてつまらない落ちじゃないよね?
常日頃からWindowsならCryptoApiみたいなのをAPIフックしておいて鍵を横取り保存しておいて、攻撃されたらそこから鍵とりだして複合化する、そんな攻撃対応プロトコルだったら笑うw
Re: (スコア:0)
それだと共通鍵暗号でないと対応できない。
Re:どうやって復元したの? (スコア:0)
CryptoApiも公開鍵暗号対応してるよ。ただCryptoApi以外をつかって攻撃されることもあるからそれに対するフックも必要だね。
Re: (スコア:0)
わざわざ攻撃対象のCryptoApi使って鍵ペアの生成はせーへんやろ。
攻撃者の環境で鍵ペア作って公開鍵だけを攻撃対象に送るんがトレンドやで。
Re: (スコア:0)
昔はクライアントで一時的に生成した共通鍵で大容量のデータを暗号化して、その共通鍵を公開鍵で暗号化して秘匿する感じだったけどな。
今はCPUパワーありあまってるから最初から公開鍵で暗号化しちゃうのかな。
Re:どうやって復元したの? (スコア:1)
RSAとかDSAとかでは数学的にキビしい
Re: (スコア:0)
公開鍵暗号って(少なくともRSAは)そもそも鍵のビット数以下のデータしか暗号化できないような仕様で、完全に短いデータ(共通鍵)を暗号化できれば十分という設計。
Re:どうやって復元したの? (スコア:1)
「だったらカギを大量生産したら」→カギを作るのがかなり手間
…というわけで「平文を小分けにしてもわりと安全」な共通鍵暗号との併用となりまする