Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.BINKD
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.BINKD с датами от 14 Jul 13 17:53:22 до 25 Aug 24 19:42:02, всего сообщений: 1947
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 427 из 1947 ========================================== RU.BINKD =
От   : Mithgol the Webmaster            2:50/88            18 May 15 23:08:42
Кому : Alexey Vissarionov                                  18 May 15 23:08:42
Тема : Документы FTSC, поддерживаемые binkd
FGHI : area://RU.BINKD?msgid=2:50/88+555a4828
На   : area://RU.BINKD?msgid=2:5020/545+5558feab
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.BINKD?msgid=2:5020/545+555af661
==============================================================================
Так было 23:00 17 May 15 написано от Alexey Vissarionov к Yuri Myakotin:

YM>> Cтоило бы брать любой стойкий крипто хеш алгоритм,
YM>> а не использовать crc

AV> А нет их, стойких-то...

Fear, uncertainty, disbelief.

AV> для MD5 уже существует готовый алгоритм генерации
AV> коллизий, для SHA-1 методика тоже в целом уже известна, SHA-2 и ГОСТ
AV> 34.11
AV> пока вроде держатся, но и здесь это вопрос времени.

Как насчёт https://en.wikipedia.org/wiki/SHA-3 ?

AV> Гы-гы... доступные исходники - только половина дела (в принципе, набора
AV> из полностью открытых Blowfish и ElGamal достаточно для реализации всех
AV> трех основных криптографических преобразований): ими еще надо уметь
AV> пользоваться.

AV> Пример. Допустим, я хочу убедиться, что ты - это действительно ты. У меня
AV> есть твой открытый ключ, подлинность которого сомнений не вызывает. Далее:

AV> 1. Я генерирую большое случайное число и отправляю его тебе.
AV> 2. Ты подписываешь его своим секретным ключом и отправляешь мне результат.
AV> 3. Я проверяю этот результат с использованием твоего открытого ключа.

AV> А теперь подумай, чего не хватает в этом алгоритме :-)

Уверенности в отсутствии человека посредине. Для достижения таковой уместно
использовать две пары открытых ключей, то есть большое случайное число также
должно быть подписано секретным ключом Виссарионова ещё до того, как попадёт
к Мякотину ── а Мякотин должен знать открытый ключ Виссарионова.


Фидонет будет великим и гипертекстовым!    [Ru.Mozilla]     http://Mithgol.Ru/
Mithgol the Webmaster.                    [Братство Нод] [Team А я меняю subj]

... Понимаете, мы любим ── мы любим свободу. Вот этого они и не понимают.(Буш)
--- Эшелону: Beyond Hope LASINT csystems .tm файл passwd  2600 Magazine  JUWTF
* Origin: И я, откинув точку прочь мою, себя сисопом ныне признаю (2:50/88)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.084828 секунды