The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в реализациях постквантового алгоритма шифрования Kyber"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Доступны два режима работы форума: "Раскрыть нити" и "Свернуть нити".
. "Уязвимость в реализациях постквантового алгоритма шифрования..." +/
Сообщение от Аноним (40), 10-Янв-24, 10:32 
> Ваш код содержит синтаксические ошибки.

man "псевдокод", он не обязан совпадать с существующимм ЯП, только иллюстрировать топик.

> Кроме того - вот оно! Если массивы были выделены динамически (скорее всего, это так),
> будет вероятная утечка памяти. И причем тут C?

FYI, даже если бы это был C,

1) Динамическая аллокация конструкции на 100 байтов это вообще очень спорная затея. Это зазря тормозит все, и создает риск прострела пяток.
2) (Де)аллокация массивов прямо в функции проверки пароля - ооочень странная идея, мягко говоря. Извините, а caller этой функции вообще в курсе, что вы 0 умная клава, и уже деаллоцировали ему пароль? Или он тогда use after free сделает?

В общему этого гражданина к крипто вообще и си в частности не подпускать на пушечный выстрел, он даже пароль прочекать не могет :)

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Уязвимость в реализациях постквантового алгоритма шифрования Kyber, opennews, 09-Янв-24, 20:54  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру