پیش بازار: آسیا گسترش تخلیه به عنوان اپل کلیدی در تمرکز

دیروز کاهش یافته علائم بار دیگر، به عنوان چند altcoins های بزرگ درست ثابت زیر خود را پایین اوت منجر دیگری پا پایین تر در بازار خرس مداوم در cryptocurrency هشدار دهنده بخش. Ethereum laggard قابل توجه ترین رقم دو برابر از دست دادن و شکستن زیر سطح کلید 180 $ برای اولین بار از ژوئیه 2017 است.

Bitcoin خوب دوباره برگزار شد، و آن را هنوز هم حرکت دادن اطراف سطح 6275 $ است که در مرکز توجه تقریبا یک هفته در حال حاضر شده است. واگرایی قوی بین BTC و بقیه بازار ادامه داد، با سهم بازار سکه بزرگترین سطح 58 درصد به عنوان altcoins سقوط کرد در سراسر هیئت مدیره نقض.

XMR/USDT، 4 ساعته نمودار تحلیل

اگر چه ارتباط هنوز هم آسمان بالا و نوسانات بالاتر. شروع به پریدن کرد انتظار می رود، وجود دارد نیز مثبت بعضی علائم در حال حاضر علاوه بر ثبات Bitcoin است. مدیریت موج دار شدن به پایین با وجود ضعف نسبی بالا اوت Monero هنوز هم بالاتر از بازار خرس مربوطه آن کم است و یوتا داش EOS و ستاره ای نیز میان نگرانی نظارتی در حال برگزاری.

که تمام ارزهای اصلی هنوز هستند در کوتاه مدت فروش سیگنال در مدل ما روند ، گفت، و s روند نزولی بلند مدت هستند نیز به وضوح دست نخورده، بنابراین معامله گران باید موقعیت های جدید را در اینجا وارد کنید.

BTC/دلار 4 ساعته نمودار تجزیه و تحلیل

Bitcoin همچنان در محدوده میان selloff وسیع تجارت و سکه هنوز هم بسیار نزدیک به $6275, بدون نقض کم از هفته گذشته معامله می شود. عدم حرکت نزولی حرکت بزرگ است به علاوه برای پرکردن گاو در اینجا به عنوان شانس رزمی برگزاری منطقه $5850 بسیار مهم است افزایش، حتی در حالی که test پشتیبانی که هنوز هم به احتمال زیاد در هفته آینده است.

با توجه به آن، معامله گران باید با باز کردن پوزیشن های جدید حتی در سکه نسبتا قوی تا زمانی که تایید تغییر روند کوتاه مدت صبر کنید. علاوه بر این، پشتیبانی ضعیف تر یخ صندوق نزدیک $6000, در حالی که یخ resistnace پیش که $6500، $6750، و نزدیک به 7000 $.

همه چشم در Ethereum پس از شکست

ETH/دلار 4 ساعته نمودار تحلیل

با وجود بزرگ بدون بار از ماه های اخیر و عدم معنی دار جریان حرکت می کند Ethereum را هنوز هم در روند نزولی کوتاه مدت روشن بدون نشانه های قریب الوقوع است پایین. فروش فشار آشکار است و که امتیاز به test احتمال بعدی اصلی منطقه بین $155 و 160 دلار با مقاومت، هم جلو آن 180 $200 $ و 235 $ پشتیبانی. ETH رهبر روشن در selloff اخیر بوده است، تا سیگنال کوتاه مدت تر و مهم تر در هفته آینده دریافت کنید برگشت تجمع گسترده بخش عمده باعث می تواند.

XRP/USDT، 4 ساعته نمودار تجزیه و تحلیل

موج دار شدن کمی تغییر نسبت به قیمت دیروز به عنوان خریداران سکه بالا پایین اوت با وجود فروش قوی در بخش برگزار شد. سکه هنوز احتمال را از کم است اما بازیابی سریع بالای آن می تواند پایین تر با دوام را راه اندازی. که ما مدل روند هنوز در سیگنال فروش در هر دو چارچوب های زمانی است، گفت، و معامله گران باید موقعیت در اینجا وارد کنید. مقاومت است که هنوز هم پیش که $0.30، $0.313، و $0.32، در حالی که حمایت که 0.23 یافت.

LTC/دلار آمریکا، 4 ساعته نمودار تجزیه و تحلیل

Litecoin ضعف نسبی اخیر تایید و زیر 50 دلار و حداقل اوت ضربه کم 12 ماه جدید در این فرآیند سقوط. سکه تایید ادامه روند نزولی گسترده و در حال حاضر رهبری برای test بعد منطقه عمده پشتیبانی نزدیک سطح 44 دلار محتمل است. معامله گران باید به ماندن سکه مقاومت کلیدی مناطق هم اکنون پیش رو نزدیک $51 و 56 دلار هنوز.

تصویر برجسته از Shutterstock

سلب مسئولیت: تحلیلگر صاحب cryptocurrencies. او دارای سرمایه گذاری در سکه ها موقعیت اما در کوتاه مدت و یا معامله در روز درگیر می کند و او را نگه ندارد موقعیت های کوتاه مدت را در هر یک از سکه ها.

فیلترشکن پرسرعت

قیمت Bitcoin کلیدی $7.200 سطح نگه می دارد; تام Maintains لی $20.000 پایان سال پیش بینی

بازار cryptocurrency به در مسیر بازگشت بعد از اصلاح جزئی در روز پنجشنبه با تمام دارایی های عمده رزرو سود 24 ساعته به عنوان روز کارگر شروع تعطیلات آخر هفته به نظر می رسد.

Cryptocurrency

به روز رسانی قیمت به طور کامل از جدید ترین قسمت مجموعه روز پنجشنبه با bitcoin altcoins و نشانه های فشار بالاتر در آخر هفته تجارت بازیافت شود. ترکیب ارزش همه ارزهای دیجیتال در گردش خون بالا نزدیک 233 تریلیون دلار روز شنبه برای بدست آوردن حدود 4% با توجه به CoinMarketCap رسید. از نزدیک 220 تریلیون دلار در روز پنج شنبه bottoming، بازار 5/5 درصد شده است.

Cryptocurrencies bitcoin برای بخش عمده ای از این تجمع به جز; به جز BTC بازار 6 تریلیون دلار افزایش یافت به 110 تریلیون دلار. در نتیجه، bitcoin در کل بازار سهم 52.6 ٪ از بالا 53.3% در طول جلسه قبلی نیز با کاهش.

قیمت bitcoin را به تجارت در محدوده پس از 7.000 $ خرید روز جمعه به مصرف دوباره ادامه می دهد. نویسنده گزارش جمعه که 50 روز میانگین متحرک همگرایی در 200 روزه کارشناسی ارشد bitcoin را بازیابی آخرین خطر واژگونی نزولی کاهش می یابد.

آن زمان فشار BTC 1.4 ٪ به $7.048 به دست آورده بودند.

برای بهترین انجام altcoins, یکی از حال به خارج ده بالا رفتن. Monero و داش cryptos 11 و 12 رتبه بندی توسط بازار درپوش، دو رقم روز شنبه افزایش یافت. Monero را XMR آور است پس از پیش بینی گروه مشاوره ICO رودخانه، این امر می تواند بهترین رمزنگاری انجام بیش از ده سال آینده. XMR در حال حاضر در $119, 10.2 درصد به دست داشتن نشسته.

افزایش 14.4 ٪ به $212 میان گزارش تصویب افزایش در ونزوئلا، جمهوری های سوسیالیستی در حال حاضر در throes بحران اقتصادی و انسانی نسل فاصله.

کاهش تغییرات قیمت

اگر چه 2018 سال فرار برای cryptocurrencies شده است، بازار پیشرفت قابل توجهی در تعداد جلو از جمله ثبات قيمت در مبادلات عمده نشان داده است. با توجه به SFOX، cryptocurrency تکنولوژی شرکت بازرگانی 2018 کاهش تغییرات قیمت در صرافی های دیجیتال دیده می شود. شرکت علاقه رو به رشد سازمانی در cryptocurrency را به عنوان دلیل اولیه برای این تغییر مهم اشاره کرد.

“قبل از سازمانی شرکت فعالانه تجاری رمزنگاری یا اختلاف قیمت bitcoin به شدت درگیر (قبل از سال 2018) مبادلات متنوع تا ارتفاع 4.5% بودند” گفت: دنی کیم سر رشد آن SFOX، [کسبوکارخودیبهگزارش.

به عنوان SFOX ذکر است، قیمت کمتر تنوع معنی ثبات بیشتری برای دارایی های دیجیتال مانند bitcoin که نهایت تصویب میان بازرگانان را تقویت می.

اگر تصویب نهادی است کلید به کاهش تنوع قيمت.، پس دلیلی برای باور به بازار حتی تثبیت خواهد شد در سال های آینده بیشتر. ماه گذشته، نیویورک بورس اوراق بهادار سرمایه گذاری رمزنگاری جدید بین قاره ای اپراتور اعلام هدف تصویب کرد که سطح سرمایه گذار و مصرف کننده. در حدود همان زمان Boerse Stuttgar t-آلمان بزرگترین بورس اوراق بهادار گفت: آن پرتاب جدید پلت فرم cryptocurrency.

به عنوان فن آوری های جدید جذب بیشتر دلالان و بازار سازندگان به برابر طبق کیم، شرکت های بازرگانی (hft این) با فرکانس بالا در این محیط شکوفا می تواند.

“برخی از شرکت های hft این از رمزنگاری 2014 معامله شده است، اما به دلیل نبود زیرساخت وجود دارد خود را محدود. اغلب اگر نه همه hft این شرکت نیاز به اتصال ثابت که ارز به منظور تجارت کارآمد، “، به نقل از کسب و کار خودی گفت. “تبادل پرکردن اتصال ثابت تا همین اواخر ارائه نشده.”

سلب مسئولیت: نویسنده صاحب bitcoin، Ethereum و دیگر cryptocurrencies. او موقعیت سرمایه گذاری در سکه های اما شرکت در کوتاه مدت و یا معامله در روز.

تصویر ویژه نیت Shutterstock.

فیلترشکن پرسرعت

مدیریت کلید – اقدامات کلیدی چندگانه PGP برای امضای کد، GitHub، و ایمیل

من مجموعه ای از اهداف برای گواهینامه PGP را استفاده می کنم و آنچه که من فکر می کنم یک برنامه منطقی به عنوان یک راه حل است، توسعه داده ام. آنچه که من تعجب می کنم این است:

آیا من چیز مهمی را که نیاز دارد یا به شدت پیشنهاد تغییر در راه حل من را نادیده می گیرد؟

این سوال در مورد نگهداری مجموعه پیشنهاد شده کلید یا "بهترین روش ها" نیست "برای نسل، پشتیبان و غیره. همه چیزهایی که من در اینجا اهمیت می دهم این است که چه تله هایی را برای خود تعیین کرده اید یا سوراخ های امنیتی که ایجاد کرده ام، یعنی برنامه خود را ارزیابی کنید.

Intro

بسیاری از منابع در مورد استفاده از کلید های PGP و کلید های میانبر، که اکثر آنها اکنون نمی توانم به آن اشاره کنم، به عنوان یک مسئله تحقیق درازمدت بوده است و انتظار می رود برای پیدا کردن پاسخ های مشخص، مسیر من را ذخیره نکنم. در مورد استفاده از کلید های چندگانه یک کلید اولیه برای مقاصد مختلف در مقایسه با استفاده از چندین کلید اولیه چند هدفه، همه چیز در مورد هیئت مدیره وجود دارد. دو، مخالف، دیدگاه هایی که به یاد می آورم، از الکس کابال و آلن الیاسن هستند. (بحث من نه، هنوز ، خودم را ارزیابی کردم.)

به عنوان یک دوم، مسئله مرتبط، به نظر می رسد بحث (با وجود همه همه موارد نه تاریخی) در مورد استفاده از کلید های منحنی بیضوی و "مفید بودن" آنها به علت کمبود پیاده سازی در وحشی است که می تواند آنها را اداره کند.

تهدید

هیچ تهدید غیر معمولی وجود ندارد. بازیگران دولتی / به خوبی تأمین مالی این کسب و کار یا شخص من را هدف قرار داده اند. هیچ رقابتی کسب و کار فوق العاده ای وجود ندارد که به احتمال زیاد به کسب و کار یا پایگاه کد آن هدایت شود. تهدیدات عادی هکرهای تصادفی، اسکریپتها و غیره همواره در حال حاضر هستند. هدف اصلی حمایت ها عبارتند از: ایجاد پرونده و یکپارچگی داده ها و تأیید. یک هدف جانبی این است که، به عنوان مثال، پذیرش PGP، و تشویق بیشتر افراد و کسب و کار، برای شروع استفاده از PGP به عنوان قاعده، به جای استثنا، ترویج شود. به نظر میرسد استفاده از درک شده به عنوان یک مشکل ساده کمک می کند، من بیشتر فکر می کنم که هدف و حفظ تعداد کلید های قابل مشاهده به حداقل در گواهینامه های PGP، به نظر می رسد "ادراک ساده" را افزایش دهند.

اهداف

من می خواهم برای ایجاد یک سیستم یا مجموعه ای از گواهینامه های PGP برای پشتیبانی از اهداف زیر:

  • کلید PGP برای امضای GITHUB به نام کسب و کار من (پروتکل کد)
  • کلید PGP برای دسترسی SSH به کسب و کار حساب کاربری GitHub (امنیت و راحتی)
  • کلید PGP برای کسب و کار برای امضای انتشار و توزیع نرم افزار، روشن یا خاموش GitHub (یکپارچگی کد)
  • کلید PGP برای کسب و کار به عنوان یک هویت دیجیتال – ایمیل و غیره – برای رمزگذاری و امضاي عمومي
  • جداسازی نگرانی ها در مورد ایجاد کد، توزیع کد و "کسب و کار به عنوان یک موجودیت" ایجاد کنید، به طوری که کلید ها می تواند مورد استفاده قرار گیرد:
    • ثبت نام مجوز به سایر مخازن
    • دسترسی به SSH به دیگر حساب ها، GitHub یا غیره
    • توزیع های ثبت نام نه 100٪ منابع داخلی
    • نشانه های دیجیتالی نشانه های مربوط به کد را ندارند
    • ایجاد یک دیجیتال هویت برای کسب و کار به عنوان یک نهاد است که به کد، GitHub یا نرم افزار آن گره خورده است
  • توانایی «بازنشسته شدن» یا جایگزینی هر یک از کلیدهای مورد استفاده در بالا بدون تأثیر بر دیگران
  • یک مجموعه مشابه از کلید های PGP که هویت من است به جای کسب و کار کاربرد دارد

علاوه بر این ، من ترجیح می دهم که منحنی بیضوی (Curve25519 / Ed25519) را به طور منحصرا به همان اندازه ممکن نزدیک کنم. البته ممکن است که منادی باشد که من باید از RSA استفاده کنم، و یک روش به ظرافت "بازگشت" به RSA به نظر می رسد قابل توصیه است. با این حال امیدوارم که تمام فعالیتهایی که من از کلید PGP استفاده می کنم قادر به پردازش منحنی های بیضی نباشید و قابلیت RSA هرگز مورد نیاز نیست.

برنامه

برای رسیدن به این اهداف، من یک جفت برنامه های موازی.

مجوزهای گواهینامه

برای برنامه هویت، در ابتدا، من فکر می کنم چندین گواهی PGP مجزا قابل اجرا است و با تقسیماتی که در بالا ذکر شد، مطابقت دارد: 19659011] یک گواهی برای کسب و کار، به عنوان یک نهاد، با توانایی صدور گواهینامه، امضا، تأیید هویت و رمزگذاری.

  • تمام UID ها فقط برای کسب و کار هستند و هیچیک از آنها به من و دیگر کارکنان متصل نیست
  • هیچ یک از کلید های زیر برای امضای نرمافزار، git commitments، توزیع یا غیره استفاده نمی شود
  • هیچ یک از کلید های زیر استفاده نمی شود برای احراز هویت در GitHub یا سایر مخازن کد
  • یک گواهی که به طور انحصاری برای امضای نرمافزار منتشر شده توسط این شرکت استفاده شده است
    • امضای به این معنی است که کسب و کار نقطه توزیع برای آن بسته است
    • امضای همچنین اجازه می دهد تا تایید یکپارچگی آن بسته
    • منبع اصلی نرم افزار ممکن است بخشی از " امضای
    • کدام کانال برای توزیع استفاده نمی شود مهم نیست
    • کد منبع یا دوبعدی لکه نیز مهم نیست
    • گواهی دارای کلید های زیر نیست با استفاده از auth یا رمزگذاری موجود
    • این گواهینامه توسط گواهی هویت کسب و کار بالا
    • تایید شده است

  • یک گواهی سوم برای GitHub استفاده شده است
    • گواهینامه دارای کلید های رمزگذاری استفاده نشده است
    • استفاده از مجوز و علامت در دو کلید جداگانه است
    • کلید عمومی auth تنها برای دسترسی به حساب GitHub از کسب و کار
    • هر دسترسی آینده به مخازن دیگر از یک کلید جدید جدید استفاده کنید
    • کلید زیر را برای امضای GIT اعمال می کند و تنها ادغام می کند، نه در GitHub منتشر می شود
    • این گواهی توسط هویت کسب و کار و گواهینامه های امضای کد در بالا تایید شده است
    • A کارکنان جدیدی که مرتکب اعمال می شوند، نیاز به یک گواهینامه دارند، اما از همه ی راه ها یکسان است، اما UID ها، به این یکی است.
  • یک گواهی جداگانه می تواند توسط یک کارمند که بتواند از طرف کسب و کار عمل کند
    • بطور کاربردی این همانند اولین گواهینامه است که UID ها آنها را بعنوان بخشی از کسب و کار شناسایی می کنند، اما نه خود کسب و کار (به صورت نام یا عنوان – مانند "فروش" یا "cfo"
    • گواهی توسط گواهی هویت کسب و کار تأیید می شود.
  • اگر چه ممکن است کمی شدید باشد، من فکر می کنم تقسیم مشابهی از سه گواهینامه بالا، به نام من، برای استفاده شخصی عملی و سودمند است. تا زمانی که کارکنان دیگر در فرایند نرم افزاری دخیل نبوده باشند، برای گواهینامه های شخصی من منطقی است که گواهینامه کسب و کار برای همین هدف گواهی شود. در حال حاضر، اگر کسب و کار یک توزیع را امضا یا منتشر کند، "من" امضای امضا را تحت اختیار کسب و کار انجام می دهم. داشتن گواهینامه امضای شخصیت شخصی شما را به عنوان گواهی کسب و کار کمک می کند تا آن اتصال را ایجاد کنید. باید شخص دیگری به حزب مسئول تبدیل شود، گواهی باید به هر حال جایگزین شود (کلید خصوصی که دو نفر به اشتراک گذاشته است، دیگر "خصوصی" نیستند). در این مورد، آنها می توانند از یک گواهی شخصی برای تایید کلید امضای جدید کسب و کار استفاده کنند.

    این آرایش گواهی ها به نظر می رسد ارتباط بین هدف کلیدی و هویت کسب و کار را مشخص کند.

    الزامات گواهینامه

    نیمه دوم طرح من توسعه یافته است، که منطبق با یک "وفاداری" و " در صورتی که، و در صورت نیاز، این دستورالعمل ها برای هر گواهی PGP ساخته شده است:

    • کلید اصلی کلید ECC خواهد بود (Ed25519)
    • کلید اصلی [C] فقط فعال خواهد شد، هیچ [19659058]، [A]، یا [E] استفاده
    • اولین کلید (به طور خودکار ساخته شده) خواهد شد:
      • استفاده از یک نوع کلیدی به عنوان ECC اصلی (Curve25519 / Ed25519)
      • تنها هدف: [S]، [A] یا [E]، هرگز [SA] حتی اگر مجاز باشد
      • هدف انتخاب شده بستگی دارد که مورد استفاده کلید است
        • [A] برای گواهینامه هایی که عمدتا برای SSH یا استفاده مشابه از
        • [S] برای گواهینامه هایی هستند که عمدتا برای ارائه امضاهای دیجیتال
        • [E] برای گواهی هایی هستند که عمدتا به منظور استفاده عمومی برای افراد، (به احتمال زیاد برای ایمیل و ارتباطات دیگر مورد استفاده قرار می گیرد و من ترجیح می دهم که رمزگذاری را در زمانی که می توانم تشویق کنم)
        • [S] برای گواهینامه های عمومی برای بنگاه های تجاری که در آن نیاز به «امضای» چیزها و ارتباطات، برای رمزگذاری ارتباطات.
      • به محض اینکه ساخته شد، به پایان رسید
    • کلید های اضافی (همیشه حداقل یک مجموعه وجود دارد) عبارتند از:
      • تنها هدف: [S]، [A] یا [E]، هرگز [SA] حتی اگر مجاز باشد
      • همان نوع کلیدی به عنوان کلید اصلی، ECC (Curve25519 / Ed25519)
      • مجموعه با پایان دوره در محدوده 6-12 ماه (بسته به استفاده و قرار گرفتن در معرض، و غیره)
      • یک کلید اضافی ساخته شده با استفاده از همان، و کلید مقابل نوع RSA-4096
      • زیر کلید زیر است به محض اینکه ساخته شد، به عنوان منقضی شده

    به عنوان یک لایه اضافی از قابلیت «عقبنشینی»، هر یک از گواهیهایی که در بالا ذکر شد، توسط یک گواهی اضافی، با مجموعه یکسان از کلید های زیر، استفاده و انقضا، تکمیل می شود. تفاوت ها عبارتند از: 1) جایی که اول دارای کلید های ECC است؛ دومین دارای کلید های RSA است؛ 2) زیر کلید های ECC به جای کلید های RSA به پایان رسیده است و 3) خود گواهی نیز به پایان رسیده است (ساخت کلید های RSA غیرقابل استفاده غیر قابل استفاده است) برای کمک به ایجاد «بازگشت به عقب» برازنده، هر دو کلیدهای دیگر را تایید می کنند، و هر گواهی هایی که من برای تایید نسخه ECC نیز نسخه نسخه RSA را تایید می کنم. همچنین در هر زمان از گواهینامه ECC برای گواهی متصل شده مانند گواهینامه امضای کد بالا استفاده می کنم، همچنین از گواهی دوقلوی RSA برای تأیید گواهی همان استفاده می کنم. (بنابراین، هر "گواهینامه" شامل چهار امضا می شود: هر یک از دو کلید "گواهی" امضاء هر دو کلید "تایید شده"، بدون در نظر گرفتن اینکه در واقع UID (ها) هستند که امضا شده اند.)

    بحث [19659005] با داشتن همه زیر مجموعه ای از هر استفاده خاص، منقضی شده است، برنامه های مشتری را برای انتخاب یک کلید قابل استفاده انتخاب می کند، یا این که اخیرا برای آن استفاده می شود. اگر شرایطی را که در آن باید از RSA استفاده کنم، می توانم کلیدی مربوطه را بدون از دست دادن امضای قبلا ساخته شده و غیره استخراج کنم. در صورتی که من مجبور هستم برای تغییر کلید اصلی RSA (بعید، در my فکر می کنم)، من نیز یک موجود است که توسط کلید ECC که در حال حاضر در حال استفاده است استفاده می شود که آن را دوقلو است.

    اگر به نحوی، کلید مخفی مورد استفاده در زیر کلید به خطر بیافتد، من هنوز ابتدا کلید زیر را بعنوان آخرین گزینه ایجاد کرد. من می توانم کلیدی (ها) آسیب دیده را حذف کنم و کلیدی اصلی را بازیابی کرده و عملیات را ادامه دهم. این زیر کلید به صورت کلید وارد نشده و یا حتی به سرورهای کلیه صادر می شود و بصورت آفلاین ذخیره می شود با همان امنیت به عنوان کلید اصلی مخفی خود. بهتر است، من معتقدم، کلید لغو کلید خطرناکی است و یک زیر کلید جدید با استفاده و نوع مشابه تحت کلید اصلی اصلی صادر می شود.

    از یک موضع موضع استفاده روزانه، Keyring فعال فقط دارای کلید های زیر است که ساخته شده اند برای هدف گواهی (هر دو کلید ECC و RSA) از کلید اصلی ECC. خود کلید اصلی، کلید اول ساخته شده به صورت خودکار ایجاد شده و کلیدهای master RSA دوقلو کامل باقی می ماند بر روی رسانه پشتیبان گیری.

    با تظاهرات و دقیقا مشخص کردن آنچه که در طرح به نظر می رسد در عمل، من یک تولید مجموعه گواهی های PGP. سپس GnuPG را برای لیست کلیدها و امضا از نقاط دید مختلف استفاده کردم. اول، سیستم تولید کلیدی است که همه چیز را به عنوان "به عنوان تولید شده" شناخته است. دوم این است که چگونه آنها را به کلاه ایمنی من، ECC certs و مقادیر محدودی که "in-keyring" نامیده می شوند وارد می کنند. لیستی از شش (سه دیدار با و بدون امضا) لیست شده اند که در لیست قرار داده شده است، به طوری که می توان آنها را در صورت لزوم "ببینیم منظور من چیست" (من می خواستم آنها را اینجا قرار دهم اما به نظر می رسد طول می کشد تا در سوال قرار گیرد.)

    سوال

    بنابراین، این دیوار متن پشتیبانی یک سوال:

    آیا من نادیده گرفته چیزی مهم است که نیاز دارد، و یا به شدت پیشنهاد می دهد، تغییر در راه حل من، و آیا باید آن را به یک راه بهتر انجام شد؟

    آیا هنگام استفاده از یک فضای کلیدی یکسان نیاز به PBKDF2 با AES دارید؟

    اگر یک مقدار تصادفی محرمانه 128 بیتی دارید (یا 192 یا 256 بیت برای AES-192 یا AES-256)، بله، می توانید آن را به عنوان کلید AES بدون اجرای آن از طریق یک تابع مشتق کلید استفاده کنید. [19659002] با این حال، مثال شما ارائه شده شامل تصادفی بایت نیست ، شامل (احتمالا) کاراکتر تصادفی از یک فضای مشخصی با حداقل 56 حرف و احتمالا خیلی بیشتر از آن. یک بایت واقعا تصادفی، یکی از 256 ارزش را با احتمال برابر دارد، در حالی که یک بایت در این راز یکی از 56 ارزش (ish) با امیدوار بودن احتمال برابر است.

    همچنین 128، 192 یا 256 بیت نیست. این در واقع 128 بایت است ، که به من نشان می دهد که ممکن است کسی به اندازه اندازه کلید آنها احتیاج نداشته باشد و آن را اشتباه ساخته است.

    اگر شما سعی کنید از مخفی به طور مستقیم به عنوان کلید استفاده کنید، احتمالا یکی از سه چیزها اتفاق می افتد:

    • این نرم افزار در حال حاضر خود اشتقاق کلید خود را (لزوما یک اشتباه کلید کلیدی مانند PBKDF2 نیست، اما برخی از نوع مشتق کلید). از آنجا که کلید (امیدوارم) به طور قابل توجهی بیش از 128 بیت آنتروپی باشد، این خوب است.
    • این نرم افزار به شما هشدار می دهد که کلید طول صحیح و شکست نباشد.
    • این نرم افزار کلید شما را به صحیح طول و استفاده از آن. این ممکن است بسیار بد در برخی موارد، اما متاسفانه اتفاق می افتد.