mboost-dp1
Kyber + ECC
- Forside
- ⟨
- Forum
- ⟨
- Tagwall
Med RSA og Diffie Helman kan lægmand godt følge med i matematikken assisteret af en god kande kaffe.
Men med moderne kvantesikker kryptering som i #1 tror jeg de fleste står af siger, løb med stafetten, aspergers ramte matematik genier ... og vælger en godkendt algoritme i et library.
Jeg har en gang eller to måtte implementere krypteringsmetoder i C i et embedded device, ved brug af en AES implementering og manuel implementeret block cipher metoder, det var vist "counter mode", og HMAC. Det er vist ikke noget jeg eller andre individuelle udviklere nogensinde kommer til at gøre igen på egen hånd.
Men med moderne kvantesikker kryptering som i #1 tror jeg de fleste står af siger, løb med stafetten, aspergers ramte matematik genier ... og vælger en godkendt algoritme i et library.
Jeg har en gang eller to måtte implementere krypteringsmetoder i C i et embedded device, ved brug af en AES implementering og manuel implementeret block cipher metoder, det var vist "counter mode", og HMAC. Det er vist ikke noget jeg eller andre individuelle udviklere nogensinde kommer til at gøre igen på egen hånd.
#2
Det kan godt være at man først dropper at forstå matematikken i algoritmerne nu.
Men man har forhåbentligt droppet at skrive sine egne implementationer for en 30-40 år siden.
Enten bruger man et færdigt bibliotek eller man henter kendt og reviewet kildekode og oversætter selv.
Det kan godt være at man først dropper at forstå matematikken i algoritmerne nu.
Men man har forhåbentligt droppet at skrive sine egne implementationer for en 30-40 år siden.
Enten bruger man et færdigt bibliotek eller man henter kendt og reviewet kildekode og oversætter selv.
#3 Nej, jeg kunne ikke drømme om at implementere den rå matematik. Men jeg har været ude i at skulle implementere en block cipher metode selv, der byggede på en AES implementation fra et library. Det var en hel custom data transport, og der var tale om små 16-bit processorer. Jeg tror den samlede sikkerhedsmodel i systemet var sårbar over for et par ret basale angreb, men det var nok til at kunden kunne sætte flueben i "AES-XXX krypteret data overførsel"...
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.