SM>>> Как более надежный вариант - сервер отправляет тебе случайным SM>>> образом сгенерированную строчку, а чип в паспорте эту строчку SM>>> подписывает и отправляет обратно. И по подписи его и опознают. AV>> Hу, вот тебе строчка: AV>> c4fb407f3470e2b83a348f0450306f491b2df4c939757184f9585c74b672dee5 AV>> Подпишешь? :-) SM> -----BEGIN PGP SIGNED MESSAGE-----
Честно говоря, я не ожидал такой наглядности... тем не менее:
% echo $LANG ru_RU.UTF-8
% echo 'Я, Митя Солдатенков, обязуюсь отдать Алексею Виссарионову 100500 рублей до 30.09.2016' | sha256sum c4fb407f3470e2b83a348f0450306f491b2df4c939757184f9585c74b672dee5 -
В условиях реального криптопротокола я бы получил действительную подпись. А правильно это делать хотя бы так:
1. Генерируем свое случайное число:
% head -c123 < /dev/urandom | sha256sum df573bd7c563c4baf82578586099860bb7fd63bf480d691b8493ba5e8cf14fdb -
2. Прибавляем (можно без переносов, по XOR) его к тому, которое получили:
Результат: доступ к секретному ключу доказан без необходимости подписывать данные, полученные извне.
SM>>> Единственное но - гдеж такой паспорт с чипом взять. AV>> Технически - совершенно не проблема. SM> Это технически. Практически введение электронных паспортов чего-то SM> заглохло. Можно, конечно, просто раздавать именные идентификационные SM> USB брелки, но встанет вопрос кто будет проверять что они именно SM> "именные" и по одному в руки.
Тот УЦ, который будет их подписывать.
SM> А то я, может, их целый мешок куплю и с каждого брелка по ящику SM> создам.
А подписи для них тоже купишь? :-)
-- Alexey V. Vissarionov aka Gremlin from Kremlin gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii
... Чем меньше вы знаете, тем больше я зарабатываю --- /bin/vi * Origin: http://openwall.com/Owl/ru (2:5020/545)