Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.BINKD
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.BINKD с датами от 14 Jul 13 17:53:22 до 25 Aug 24 19:42:02, всего сообщений: 1947
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 419 из 1947 ========================================== RU.BINKD =
От   : Pavel Gulchouck                  2:463/68           17 May 15 20:37:34
Кому : Yuri Myakotin                                       17 May 15 20:37:34
Тема : Документы FTSC, поддерживаемые binkd
FGHI : area://RU.BINKD?msgid=2:463/68+5558dd6c
На   : area://RU.BINKD?msgid=2:5020/4441.4441+555883a5
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.BINKD?msgid=2:5020/4441.4441+5558f5ca
Ответ: area://RU.BINKD?msgid=2:5020/12000+4f52966f
==============================================================================
Hi Yuri!

17 May 15, Yuri Myakotin ==> Pavel Gulchouck:

YM> Sunday May 17 2015 13:12, Pavel Gulchouck wrote to Mithgol the Webmaster:

PG>> соображений. 1. Криптография не является моей специализацией, но даже
PG>> для специалистов применение готовых и распространённых (а значит,
PG>> проверенных) алгоритмов криптования надёжнее, чем кустарная реализация
PG>> собственного. Даже несмотря на то, что в распространённых алгоритмах и
PG>> их реализациях время от времени находят уязвимости.

PG>> 2. Ощутимо проще для реализации в протоколе binkp оказываются
PG>> алгоритмы, не изменяющие размер шифруемой информации.

YM> Cтоило бы брать любой стойкий крипто хеш алгоритм, а не использовать crc

Мы говорим о предположении, что использованный алгоритм (широко применяемый в разных версиях архиватора zip, в т.ч. в pkzip) не является криптостойким, основываясь только на увиденном слове "crc", или есть какие-то конкретные данные о его слабости или уязвимости?

Ну и, кроме того, сейчас слова о том, что стоило бы делать 15 лет назад, не выглядят конструктивно. :)
В частности:

YM> Потоковый шифр типа того же ChaCha20 для этого просто идеален. И крайне нересурсоемок.

https://ru.wikipedia.org/wiki/Salsa20: "ChaCha20 описан в RFC 7539 (май 2015)".
Не очень своевременный совет для выбора алгоритма криптования для binkp в 2001-м году. :-D

Если же ты говоришь о том, что этот (или ещё какой) алгоритм имеет смысл добавить в binkp сейчас - соглашусь, но вряд ли буду этим заниматься, я больше надежд в этом направлении возлагаю на вариант работы over ssh.
Pull-request о ChaCha20 или ещё каком-то стойком алгоритме приму.

              Lucky carrier,
                           Паша
                           aka  gul@gul.kiev.ua
--- GoldED+/LNX 1.1.5
* Origin: printf("%s", "How can I increase performance?\n"); (2:463/68)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.091150 секунды