Несколько установленных версий мерзавца - песни

Во-первых, если Вы просто хотите хорошее шифрование, необходимо посмотреть на GnuPG. Но если Ваше экспериментирование и просто хочет изучить, как оно работает, необходимо понять, каков RSA. RSA не разработан для шифрования любой произвольной строки, это - алгоритм, который шифрует целое число. А именно, целое число от 0 до n-1, где n является значением модуля от открытого ключа. Когда Вы говорите о ключе RSA, это составляет 1 024 бита, который означает, что требуется 1 024 бита для хранения модуля в двоичном файле. Это - одна из причин, RSA используется в сочетании с шифром симметричного ключа как DES или AES. Можно генерировать случайный ключ на 256 битов для AES и зашифровать тот ключ с открытым ключом RSA на 1 024 бита. Затем любой, какой доступ к закрытому ключу может извлечь симметричный ключ и декодировать сообщение с AES. Полный стандарт для RSA называют № 1 PKCS

Кроме того, DES и AES являются блочными шифрами. Они только шифруют данные в блоке определенного размера. DES использует 64-разрядные блоки, и AES использует 128-разрядные блоки. Для шифрования больше, чем блок необходимо использовать Режим работы как CBC или CTR. Эти режимы указывают, как зашифровать поток битов с помощью шифра блочного режима.

Наконец, важно проверить данные, которые Вы получаете. В то время как взломщик не может считывать данные в пути, он может зеркально отражать биты без обнаружения, если никакая целостность или подлинность не применяются к потоку данных. Взломщик может легко предположить, что соединение SSL с портом 443 является, вероятно, запросом веб-страницы, запускающимся с GET / и он мог зеркально отразить бит, изменяющий его на PUT / не вмешиваясь в остальную часть шифрования. Простой подход к целостности должен добавить MD5 или сумму SHA-1 в конце, но который только обеспечивает целостность данных, не подлинность данных. Любой с полным знанием потока данных может генерировать корректную сумму, более безопасный подход должен использовать хэширование по ключу как HMAC, который требует, чтобы знание секретного ключа генерировало, таким образом, обеспечение подлинности данных в дополнение к целостности.

8
15.09.2011, 16:35
1 ответ

Если Вы уже работали git от этого экземпляра удара назад, когда был a /usr/local/bin/git, это помнит старое местоположение в кэше. Выполненный hash -r очистить кэш. Каждый экземпляр удара имеет свой собственный кэш, поэтому недавно запустился, экземпляры удара посмотрят в правильном месте.

Иначе у Вас очевидно есть файл /usr/local/bin/git, и это - исполняемый файл, но это не работает, потому что его загрузчик не присутствует в системе. См. " не показанное" сообщение при выполнении 32-разрядного двоичного файла в 64-разрядной системе для подобного случая.

7
27.01.2020, 20:12
  • 1
    Да это, должно быть, был кэш - поведение как ожидалось теперь, большое спасибо за объяснение! –  EoghanM 16.09.2011, 14:30

Теги

Похожие вопросы