Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.BINKD
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.BINKD с датами от 14 Jul 13 17:53:22 до 25 Aug 24 19:42:02, всего сообщений: 1947
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 420 из 1947 ========================================== RU.BINKD =
От   : Yuri Myakotin                    2:5020/4441.4441   17 May 15 23:06:44
Кому : Pavel Gulchouck                                     17 May 15 23:06:44
Тема : Документы FTSC, поддерживаемые binkd
FGHI : area://RU.BINKD?msgid=2:5020/4441.4441+5558f5ca
На   : area://RU.BINKD?msgid=2:463/68+5558dd6c
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.BINKD?msgid=2:463/68+5559007c
Ответ: area://RU.BINKD?msgid=2:5020/545+555903e7
==============================================================================
Hello Pavel!

Sunday May 17 2015 20:37, Pavel Gulchouck wrote to Yuri Myakotin:

PG> Мы говорим о предположении, что использованный алгоритм (широко
PG> применяемый в разных версиях архиватора zip, в т.ч. в pkzip) не
PG> является криптостойким, основываясь только на увиденном слове "crc",
PG> или есть какие-то конкретные данные о его слабости или уязвимости?
из faq инфозипа:
[cut]
Finally, note that the original encryption scheme used in all versions of Zip (as well as PKWARE's older products) is quite weak; see "A Known-Plaintext Attack on the PKZIP Stream Cipher" (also as gzip'd PostScript) by Eli Biham and Paul C. Kocher. Recent versions of PKZIP and WinZip include stronger AES encryption, and PGP/GnuPG have provided strong encryption for many years.
[cut]


PG> Ну и, кроме того, сейчас слова о том, что стоило бы делать 15 лет
PG> назад, не выглядят конструктивно. :) В частности:
ihmo изначально стоило бы добавить флаги поддерживаемых алгоритмов, дабы можно было добавлять новые без потери совместимости.


YM>> Потоковый шифр типа того же ChaCha20 для этого просто идеален. И
YM>> крайне нересурсоемок.

PG> https://ru.wikipedia.org/wiki/Salsa20: "ChaCha20 описан в RFC 7539
PG> (май 2015)". Не очень своевременный совет для выбора алгоритма
PG> криптования для binkp в 2001-м году. :-D
Hу, я просто привел пример хорошего потокового шифра, который сам сейчас активно использую в кое-каких своих проектах.


PG> Если же ты говоришь о том, что этот (или ещё какой) алгоритм имеет
PG> смысл добавить в binkp сейчас - соглашусь, но вряд ли буду этим
PG> заниматься, я больше надежд в этом направлении возлагаю на вариант
PG> работы over ssh.
Тоже неплохо, особенно последние версии, использующие Curve25519 обмен ключами и тот же чача20 собственно для шифрования.

See all in Hell,
Yuri

... Властям Раши место у параши.
--- Мессагомаратель 1.1.5-b20130111
* Origin: Убей человека. Прежде всего в себе самом. (2:5020/4441.4441)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.091379 секунды