Linux за българи: Форуми

Нетехнически теми => Идеи и мнения => Темата е започната от: Naka в May 23, 2015, 10:43



Титла: Key stretching, salt и криптиране на парола с RSA
Публикувано от: Naka в May 23, 2015, 10:43
Ако трябва да се криптира парола с RSA Може ли тази проста схема да се издъни някъде  ??? (Не ме интересуват MITM атаки - това е отделен въпрос.)

клиент: RSA(salt:password)
като salt е случайно число генерирано само от клиента, никъде не се предава - с фиксирана дължина е например 32символа и всеки път е различно.


сървер: RSAdecript -> salt:password -> password
като salt-а може да се изреже след декриптиранато защото е винаги с фиксирана дължина.


--------------------------------
ако е само  RSA(password) и RSAdecript очевидно при къса парола някой който слуша мрежата може лесно да направи brute force и да извърти всички комбинации на паролата.





Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: programings в May 23, 2015, 12:06
Защо въобще ти е salt, при все че ползваш RSA?


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: Naka в May 23, 2015, 12:22
защото ако се криптира къса парола която е само 4 символа например '1234'

RSA(1234) -> encrypted_message


някой много лесно може да извърти всички комбинации
RSA(0001)
RSA(0002)
.....
RSA(9999)
и да види коя съвпада с  encrypted_message и по този начин да познае паролата.

Или греша в разсъжденията. Въобще нямам представа как работи padding-а в RSA? говорят за някави random битове в падинга. ако това е така то тогава въобще не би имало нужда от тази схема дето я мисля с добавяне на солта?


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: prototip в May 23, 2015, 12:55
Схемата която описваш всъщност си е напълно стандартна. Но май salt не е точния термин, защото salt се ползва като случайна информация, която се вгражда вътре в алгоритъма (така да се каже е вид подправка за него). В случаят ти просто използваш разширение от случайно генерирана информация.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: gat3way в May 23, 2015, 14:35
По принцип има падинг схеми и изисквания за експонентата на RSA които са стандартизирани в PKCS#1, там се адресират възможните проблеми. Без падинг схема има и други рискове, не е само брутфорсването на простите пароли (което е изключително изчислително интензивно и ще работи само върху много къси или речникови пароли така или иначе).

В случая, salt-а ти е напълно излишен стига да падваш съобщението (паролата) както трябва.


Сега се сещам че навремето като още активно подържах GPU трошачката, имах определен страх от RSA - никога не се опитах да го разпиша на opencl. Поради много причини, едната е че е доста комплексен за реализиране, но има и други моменти, например това че трябва да се реализира bignum библиотека изцяло върху gpu-то. Там динамично алокиране на памет нямаме, поне не истинско такова, адресирането на паметта има доста моменти които при CPU кода отсъстват и най-вече "бързата памет" - регистри и shared memory е доста ограничена. Моите предвиждания тогава бяха че дори да го реализирам, няма да избягам от използване на бавната глобална памет, ще е доволно сложно да се разпише и крайният резултат като добавим и трансферите на памет от хоста към картата ще е с голяма вероятност по-бавен отколкото ако просто използвам openssl за да го смятам върху процесора. Може би с днешните поколения видеопроцесори и новите архитектури е по-различно, не знам.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: 4096bits в May 23, 2015, 15:42
Не беше толкова отдавна, когато гръмна новината, че NSA са платили $10 000 000, за да се вгради "пропуск" в RSA, по начин, който да им позволи да го чупят при нужда. От тук нататък да се изказват ползвалите го или пробвалите се да го трошат.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: gat3way в May 23, 2015, 16:13
Не мога да разбера защо толкова много хора го повтарят това и няма нищо общо с реалността. Има една компания, RSA Security, която навремето преди да я закупят от EMC, разработваше криптобиблиотека, подобна на openssl - с криптопримитивите и TLS имплементацията. В нея има няколко алгоритъма за генериране на псевдослучайни числа, единия е въпросния ползващ странно подбрани елиптични криви, за който NSA са натискали да се стандартизира напук на това че е ужасно бавен и както се разбра по-късно и счупен. Въпросният алгоритъм поради странна причина е дефолтния в тази библиотека.

Това няма нищо общо с RSA алгоритъма. RSA Security и RSA алгоритъма са две съвсем различни понятия.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: 4096bits в May 23, 2015, 20:32
Ами защото гадовете се опитват да се намърдат навсякъде. За човек, който не се е занимавал, му е достатъчно да попрочете нещо такова и да почне да се чуди, какво и как да ползва.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: Odido в May 23, 2015, 20:46
Интересно, като се спомена GPU трошачка ,AMD планират след няколко месеца да пуснат топ клас карта х390 със High-Bandwidth Memory 4096bits и с около 4000 стрийм единици...


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: gat3way в May 24, 2015, 03:49
Доколкото съм запознат с факторизирането на RSA, видеопроцесорите и като цяло паралелизацията не ни помага особено. Поне засега. Най-добрият известен алгоритъм (който си има напълно отворена имплементация и спокойно с малко усилия може да се ползва за трошене на 512-битови RSA ключове) има няколко етапа, като по спомени, само единият от тях евентуално би намазал от цялата работа....и той като цяло не е "отговорен" за повечето работа. "Тежката" работа е изключително memory-интензивна, като това е което отнема голямата част от усилията. Става въпрос за решаване на прилично голяма система от уравнения, която трябва да пазиш в паметта, ако някой е учил линейна алгебра и решаване на системи уравнения с бройка неизвестни и елиминирането им по метода на Гаус, това е същото само дето неизвестните и съответно броя на уравненията е прилично голям.

Така че добавянето на още SP-та не решава добре проблема, по-добър GPU процесорен кеш и повече кеш памет би помогнало, но това е скъпо удоволствие, SRAM-а е скъп и има навика да "изяжда" прилично голям процент от площта на чипа, Та това де, аз не мисля че графичните процесори и паралелната обработка е ключа към бързото факторизиране на RSA, някаква друга фантасмагория трябва да измислят. Или евентуално лелеяните квантови процесори, където подходът е различен и евентуално факторизацията ще става по други начини, например алгоритъма на Шор. Но сме много, ужасно далеч засега от такова решение. Не само ние, ами и онези с големите бюджети като NSA.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: NorthBridge в May 24, 2015, 15:15
Те квантовите процесори ще се появят по някое време, проблемът е че това далеч не е толкова проста задачка както смятат някои хора (т.е. скоро няма да има квантови i7-ци за по няколкостотин долара). Големият им проблем в момента е квантовата декохерентност, като за да избягат от нея, в момента им се налага да охлаждат квабитовете (qubit въобще има ли превод на бг ???) до няколко миликелвина, което хич не е особено приятно - течния азот и без това не е особено евтин, а той стига само до около 70 келвина, за да стигнат тези няколко миликелвина ще им трябва нещо ужасно скъпо (от ранга на криогенните системи на CERN). Кел файда от това че можеш да трошиш почти всичко каквото си поискаш, като това нещо ще е нечовешки скъпо за ползване, и ще ти върши работа само докато не  почнат да се използват масово пост-квантовите криптоалгоритми.

(https://imgs.xkcd.com/comics/security.png)

Има къде по-просто решение на проблема  ;D


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: Naka в May 25, 2015, 17:48
http://www.vesti.ru/doc.html?id=2606991

На мен тези работи с квантовите компютри ми се виждат много алтави и в сферата на научната фантастика.
Да предположим че може да създаде някакъв квантов прибор- кубит, превключващ елемнет, памет и т.н.

Но нали този 'елемент' ще му трябва интерфейс към околният свят. А той пък пак ще трябва да бъде микроелектронен. Да не се окаже че 'интерфейсът' ще е много по-голям (или по-бавен) от самият кубит. ???

от друга страна квантови ефекти съществуват в електрониката от как са се пръкнали полупроводниците. За справка обикновен тунелен диод ($2).

А съвременната микроелектроника одавна е стигнала прага където почват или ще почнат да се появяват паразитни квантови ефекти. Мисля че при 45nm транзистора е голям само 250-200 атома. А пък изолацията гейт-подложка е само 4-5 атома :o :o :o - гледах едно време снимки на Интел. Тъй че при тази интеграция сигурно прехвръкват квантово електрони от едно място на друго или от една писта на друга!!!


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: 4096bits в May 26, 2015, 17:53
Май 15 нанометра беше границата, когато вече тази минитюаризация ще създаде проблеми. То нещата не вървят особено и в тази посока де. Според мен бъдещето е в многопроцесорните машини и чипове, където стотици или десетки хиляди ядра ще бачкат заедно. Също се разработва  и транзистори, които ще работят със светлина. Там ми е мътна и чужда територия.
Едни типове аз проба почупили някакво неразбиваемо уж криптиране за 6 часа, ако си спомням точно, сам с набор графични чипове. 6 часа е много малко. Ясно е, че няма абсолютна защита, още повече, че почти всички сме зависими от "знаещите" и "можещите" по този въпрос. Какво разбирам аз от криптиране, че да мога да проверя, дали това, което ми казват, че е достатъчно сигурно, наистина е такова. Или им вярвам или не.
А един квантов компютър, ако проблема му е охлаждането, би се справил много добре в открития космос. Там е само няколко градуса над нулата, та ще е лесно и далеч по-ефтино, да го накарат да работи без проблеми. Ако охлаждането е основна пречка. Захранването с данни не е проблем.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: NorthBridge в May 26, 2015, 22:04
Е не, TSMC са измислили някакви цигании за да обявят че ще пуснат 5nm през 2018, така че явно квантовото тунелиране са измислили как да го преодолеят. В един момент обаче ще стигнат до размера на атома, и там зацикля всичко, да не говорим че това ще е ужасно скъпа технология, и едва ли някой ще натиска да се слиза чак до такива размери (с някои изключения ($2)). Цигании хубаво, ама не виждам скоро да почнат да правят транзистори от електрони. По-скоро ще почнат да растат отново на големина, както беше с телефоните. Лаптопите ще се ползват за поща, скайпове, филми и такива глупости, който иска да прави нещо сериозно ще му трябва настолна щайга със солидно охлаждане. Колкото до паралелизацията, gat3way го беше обяснил много добре ($2) защо не върви.

А за онова криптиране дето го били счупили, дай линк да видим за какво иде реч. Не че съм особено навътре с криптографията, но ако за 6 часа с някакво FPGA са строшили криптиращ алгоритъм, значи въпросния алгоритъм хич не е бил тавряс.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: 4096bits в May 27, 2015, 01:51
Ами да ви кажа, не помня нито статията как се казваше, нито за какво точно ставаше въпрос, че не беше много скоро. Помня само времето дето им е трябвало и моето учудване. Сигурно доста ток са  изхарчили, но какво от това.
Имаше един интересен въпрос относно някои физични закони. Нали с времето ентропията нараствала. Та, ако се вземе една черна дупка и, ако по дефиниция нищо не може да се измъкне от нея, значи тя е като врата вън от вселената. Та идва и това с ентропията. Схащаме литър изворна вода Девин и я хвърляме в черната дупка. Това означава ли, че ентропията в наблюдаемата вселена е намаляла, макар и минимално и какво става в такъв случай с въпросния закон?
Имаше и още парадокси свързани с тези тела, ама не са по темата.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: NorthBridge в May 27, 2015, 14:23
Ами не, Стивън Хокинг е предложил теория че черните дупки излъчват електромагнитна радиация, и останалите физици изглежда са доволни от това обяснение. Така нямаш проблеми с втория закон на термодинамиката. Сега има го и въпроса дали наистина Вселената е изолирана система, ама това едва ли ще го узнаем скоро.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: sharena_sol в May 27, 2015, 14:41

На мен тези работи с квантовите компютри ми се виждат много алтави и в сферата на научната фантастика.
Да предположим че може да създаде някакъв квантов прибор- кубит, превключващ елемнет, памет и т.н.

Но нали този 'елемент' ще му трябва интерфейс към околният свят. А той пък пак ще трябва да бъде микроелектронен. Да не се окаже че 'интерфейсът' ще е много по-голям (или по-бавен) от самият кубит. ???


Всъщност идеята на квантовите компютри не е че са бързи в смисъл на MHz или FLOPS, а че броят на възможните текущи състояния за даден алгоритъм расте експоненциално на броя на кубитите. Примерно с 2 бита можеш да представиш 4 възможни състояния като в един даден момент текущото състояние е единствено. И ако искаш да изпробваш някаква операция на всяко от тези 4 състояния трябва да итерираш 4 пъти за всяко от тях. Докато за същите 4 състояния с 2 КУбита можеш да извършиш дадена операция в една стъпка. Е за 10 кубита виждаш как расте изчислителната мощност - вместо 1024 стъпки всичко става в 1. Проблема е че вида операции е много ограничен и не всеки алгоритъм може да се представи ефикасно чрез квантови операции - но има разни вече направени алгоритми (макар и без хардуер на който да се пробват)

Но идеята е че с конвенционални компютри, колкото и нанометри и паралелни ядра да имаш ще ти трябва всичкото време на света за да изчислиш нещо, което може да стане бързо ако имаш квантов компютър. Просто не е подходящ за всеки алгоритъм - примерно 3D shooter-ите няма да се възползват особено от тази бързина


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: Naka в May 27, 2015, 15:41
Мътна работа е това с квантовите изчисления. Понеже не се знае как работи материята на по-ниски нива квантовата механика работи с вероятности - а това означава непълно описание на света. Хиляди неща има в квантовата механика които нямат обеснения а само се наблюдават.

Е как може като не се знае точно как работи света да се градят изчислителни елементи?

От друга страна в класическата микроелектроника всичко е много точно обяснено и придвидимо - резултатът е, че работи и имаме реални компютри с Клавиатури и мишки.

--------------
Примерно с 2 бита можеш да представиш 4 възможни състояния като в един даден момент текущото състояние е единствено. И ако искаш да изпробваш някаква операция на всяко от тези 4 състояния трябва да итерираш 4 пъти за всяко от тях. Докато за същите 4 състояния с 2 КУбита можеш да извършиш дадена операция в една стъпка. Е за 10 кубита виждаш как расте изчислителната мощност - вместо 1024 стъпки всичко става в 1. Проблема е че вида операции е много ограничен и не всеки алгоритъм може да се представи ефикасно чрез квантови операции - но има разни вече направени алгоритми (макар и без хардуер на който да се пробват)

Аз си мисля, че да могат да извършат всякaкви възможни изчисления въпросните КУбити трябва да могат да правят AND, OR и NOT. - С това би трябвало да се представи цялата възможна математика.



Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: sharena_sol в May 27, 2015, 15:59
То че не се знае как работи "материята на по-ниски нива" не се знае, но колкото и странно да ти звучи, това не е причината квантовата механика да работи с вероятности. Просто така си работи - не става дума за някакви апроксимации или статистически модели поради липса на познания за скрития механизъм.

И всъщност квантовите алгоритми точно така се пускат - примерно 10 пъти се пуска "програмата" и ако в примерно 3 пъти върне 0  и 7 пъти 1 значи "еди какво си" - много е странно - почти нищо общо с нормалното програмиране.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: gat3way в May 27, 2015, 16:01
Ем тя и класическата микроелектроника работи с вероятности...в известен смисъл.

В противен случай това нямаше да се случва:

http://dinaburg.org/bitsquatting.html



Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: NorthBridge в May 27, 2015, 16:08
Аз си мисля, че да могат да извършат всякaкви възможни изчисления въпросните КУбити трябва да могат да правят AND, OR и NOT. - С това би трябвало да се представи цялата възможна математика.

Всъщност ти трябват само NAND или само NOR - с тях можеш да построиш всички останали. [_]3


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: gat3way в May 27, 2015, 17:27
Събирането и изваждането как се реализира само с побитови операции? Моментът с преноса ми се вижда доста крива нива. Не мога да го измисля как да стане това, в смисъл ако са позволени и условни оператори (т.е CMP/JE/JNE/etc) тогава мога да го измисля.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: Naka в May 27, 2015, 17:30
Ем тя и класическата микроелектроника работи с вероятности...в известен смисъл.

В противен случай това нямаше да се случва:

http://dinaburg.org/bitsquatting.html

Това да се обърне някой бит в памметта или някой логически елемент (AND NOT OR ....) да почне да греши от време на време е много добре известно защо се случва.

За да се обърне някой бит в DRAM (тази дето помни в кондензатори) причината е някоя алфа частица да мине през клетката (кондензатора). а алфа частиците се дължали на случаен радиоактивен разпад в корпуса на чипа  - може би в следствие на радиоктивни примеси в корпуса. Както и да е вероятността не е самият дизайн на електрониката а във външен фактор.

другият възможен варянт някой логически елемент да почне да превключва не както трябва се дължи на производствени грешки.
Разлика няма между аналогова и цифрова схемотехника - на практика всичко е аналогови елементи.
хипотетичен пример:
ако цифровите са направени така че ако трябва да дадат например +5v за единица и 0v за нула те трябва да превключват по средата на 2.5v. Всичко което се подаде >2.5v забива на 1-ца всичко което се подаде <2.5v забива на 0-ла

Ако при производството това не се е получило -някой елемент е скапан или малко скапан и се подаде нещо ≈ 2.5V къде ще отиде нула или едно? и тук се наслагват топлинните шумове - пълна вероятност. Може да забие и към единицата и към нулата.
може и транзисторите в логическият елемент да излязли малко скапани и в резултат да се получил елемент който да не сработва по средата ами да кажем на 4.90v. тогава той в повечето случай ще бие на 1-ци и много рядно на нули- в зависимост от шума.
 


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: Naka в May 27, 2015, 17:55
Събирането и изваждането как се реализира само с побитови операции? Моментът с преноса ми се вижда доста крива нива.
Ами разписваше се (булево) с основните логически оператори. преноса беше отделна шина..... ама трябва да потърся как беше. ???
нали в процесора така се прави събирането в регистър/акумулатор. zxz нали правеше 4-битов процесор и там имаше схема дето прави събиране.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: NorthBridge в May 27, 2015, 18:31
Преди няколко години докато бях в ТУ Варна правихме такива неща по Анализ и синтез на логически схеми...там беше по-скоро разписване на функции де, но принципа беше същия. Има и разни по изчанчени суматори които не съм ги гледал, този е основния:

(http://upload.wikimedia.org/wikipedia/commons/6/69/Full-adder_logic_diagram.svg)


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: 4096bits в May 27, 2015, 18:41
Аз не бих се притеснявал, как ще работи и възможно ли е. Хората са способни вичко да направят. Все ще намерят начин да го накарат да работи. Нови материали, нови открития във физиката. Все някой пък ще измисли супер алгоритъма. Когато има нужда от нещо, се намира и начина. Я си представете, че другата седмица открият суперпроводимост при стайна температура  ;D


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: Naka в May 27, 2015, 21:01
Аха,  значи на Ингилиски се наричало adder.
http://en.m.wikipedia.org/wiki/Adder_%28electronics%29


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: gat3way в May 28, 2015, 01:04
Цитат
Това да се обърне някой бит в памметта или някой логически елемент (AND NOT OR ....) да почне да греши от време на време е много добре известно защо се случва.

За да се обърне някой бит в DRAM (тази дето помни в кондензатори) причината е някоя алфа частица да мине през клетката (кондензатора). а алфа частиците се дължали на случаен радиоактивен разпад в корпуса на чипа  - може би в следствие на радиоктивни примеси в корпуса. Както и да е вероятността не е самият дизайн на електрониката а във външен фактор.

другият възможен варянт някой логически елемент да почне да превключва не както трябва се дължи на производствени грешки.
Разлика няма между аналогова и цифрова схемотехника - на практика всичко е аналогови елементи.


Това е като котката на Шрьодингер значи - резолвинга е суперпозиция от възможни "макросъбития" и докато DNS заявката не пристигне на тотално ирелевантен DNS сървър, не можеш да я обявиш за умряла. Добре де, вероятността да е умряла в случая не е 50/50, но хората разчитат че поведението е детерминирано и такива неща не могат да се случат, което очевидно не е така.

Всъщност, ние тук на земята сме облагодетелствани, в космоса това би следвало да се случва доста по-често, защото я няма йоносферата и магнитното поле на земята да "отсява" такива "артефакти". Може би затова не можем да пратим човек на луната вече колко време - сигурно не е лесно да направиш компютри дето хем да не им се налага да ги екранираш с дебели тежки оловни обшивки, хем пък да им понася това :)


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: Naka в May 28, 2015, 09:52
Цитат на: gat3way
Всъщност, ние тук на земята сме облагодетелствани, в космоса това би следвало да се случва доста по-често, защото я няма йоносферата и магнитното поле на земята да "отсява" такива "артефакти". Може би затова не можем да пратим човек на луната вече колко време - сигурно не е лесно да направиш компютри дето хем да не им се налага да ги екранираш с дебели тежки оловни обшивки, хем пък да им понася това :)

Преди време нали имаха проблем с Марсианският ровър. Нещо флаша му се беше прецакал. И тогава обвиниха точно радиацията.

http://arstechnica.com/science/2013/03/flash-memory-issue-forces-curiosity-rover-into-safe-mode/
http://spaceflightnow.com/mars/msl/120810computer/


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: gat3way в May 28, 2015, 12:08
Някъде неотдавна бях чел някакво изказване че тия малките наноспътници, кубчетата, имали над 50% вероятност да се рестартират поне веднъж в рамките на първите три седмици след изстрелването, радиациата flip-вала някой бит където не трябва, watchdog софтуера съответно рестартира джаджата.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: prototip в May 28, 2015, 12:43
Събирането и изваждането как се реализира само с побитови операции? Моментът с преноса ми се вижда доста крива нива. Не мога да го измисля как да стане това, в смисъл ако са позволени и условни оператори (т.е CMP/JE/JNE/etc) тогава мога да го измисля.
Е преносът си се използва с шифтване.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: gat3way в May 28, 2015, 13:32
Да, въпросът е че шифтването не спестява нуждата от условен оператор. Но сигурно има някакъв хитър начин, просто не мога да се сетя сам за него.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: 4096bits в May 28, 2015, 14:04
Гейт, като спомена спътници, в някакъв филм един "хакер" се опитваше да се свърже към спътник и нещо да му стори. Та IP-то започваше с 900. Нещо да знаеш по въпроса?


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: gat3way в May 28, 2015, 15:21
Във филмите става така.


Титла: Re: Key stretching, salt и криптиране на парола с RSA
Публикувано от: Acho в May 28, 2015, 15:24
То ще е било IP от IPv16 мрежа.