アカウント名:
パスワード:
ソフトウェアで対策可能な脆弱性だというのも驚き
可能かどうかより、よく思いついたなあと思うけど。しばらくいろいろ研究してたとか言うならわかるけど、そんなにすぐ思いつくものでもないだろ。頭のいい人ってすごいな。
GnuPG 2.xは論文が公表される以前からRSA blindingを採用済みで、影響を受けなかったそうな。つまりこの攻撃に対策するために急いで考案された手法じゃないよ。まあそれでもすごいと思うけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり
GnuPG 1.4.16で修正済み (スコア:0)
ソフトウェアで対策可能な脆弱性だというのも驚き
Re: (スコア:0)
可能かどうかより、よく思いついたなあと思うけど。
しばらくいろいろ研究してたとか言うならわかるけど、そんなにすぐ思いつくものでもないだろ。
頭のいい人ってすごいな。
Re:GnuPG 1.4.16で修正済み (スコア:0)
GnuPG 2.xは論文が公表される以前からRSA blindingを採用済みで、影響を受けなかったそうな。つまりこの攻撃に対策するために急いで考案された手法じゃないよ。まあそれでもすごいと思うけど。