• assdf
    #19
    Vicces amit irsz, meg tudnád mondani hogy ez a rendszer mennyivel biztonságosabb mint a kétkulcsos rsa titkositás? (tudod mindkét félnek van egy nyilvános és titkos kulcsa stb).

    A poén ráadásul az benne hogy amit leirtál az nem más mint az ssl-es vpn hálózatok alapköve. A hitelesités elején generál a két fél egy-egy egyszeri titkositásra szolgáló kulcsot, amivel titkositják a te általad beirt jelszót, kulcsot stb.

    A bukópálya ott van hogy mivel a megfelelő hosszúságú egyszeri "véletlen" rsa kulcsot nem lehet feltörni időben ezért az összes hacker stb három dolgot probál meg:
    1,megprobál közétekékelődni
    2,megprobál rést találni a kulcsgenerálás folyamatán és előállitani ugyanazt a kulcsot. (ebből volt már gond amikor a szerver a kulcsot az idő alapján generálta és a tisztelt hacker erre rájött, megszerezte a kulcs egyik párját és egy izgi húzással visszaállitotta a szerver óráját majd minden további nélkül hitelesitette magát a szerveren mikor az legenerálta a kulcsnak a másik felét ami megegyezett a korábbival).
    3, megprobál túlcsordulást előidézni.

    Nos a jelenlegi rsa protokoll illetve ssl-s megvalósitás már több mint 10 éves igy eléggé le van tisztulva a kód elkerülve a fenti eseteket. Az algoritmus ismert fogást eddig nem találtak rajta (brute forcen kivül) és az ssl megvalósitásban is már elég kevés a hibalehetőség. Olyannyira hogy gyakorlatilag ezt használja minden biztonságra adó ember.

    A te általd irt módszer ennek valamiféle csilivili változata, azonban tesztelés nélkül egy ilyen friss és még nem kiforrot technikát én biztos nem cserélnék le a régi megbizhatóra, csak azért mert ez most olyan trendi "szines".

    Amit én látok, az az a feltételezés (ami baromság) hogy a jelszavakat távolról távcsővel lesik le a hackerek... Persze nem lennék meglepve ha ezt bekajálnák az emberek akik azt hiszik hogy a számitógépek úgy müködnek mint a filmekben (és hogy egy sokol rádiót is meg lehet virussal fertőzni egy laptop segitségével a himalája tetején...)