Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.BINKD
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.BINKD с датами от 14 Jul 13 17:53:22 до 25 Aug 24 19:42:02, всего сообщений: 1947
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 421 из 1947 ========================================== RU.BINKD =
От   : Alexey Vissarionov               2:5020/545         17 May 15 23:00:32
Кому : Yuri Myakotin                                       17 May 15 23:00:32
Тема : Документы FTSC, поддерживаемые binkd
FGHI : area://RU.BINKD?msgid=2:5020/545+5558feab
На   : area://RU.BINKD?msgid=2:5020/4441.4441+555883a5
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.BINKD?msgid=2:50/88+555a4828
==============================================================================
Доброго времени суток, Yuri!
17 May 2015 15:00:20, ты -> Pavel Gulchouck:

PG>> 1. Криптография не является моей специализацией, но даже для
PG>> специалистов применение готовых и распространённых (а значит,
PG>> проверенных) алгоритмов криптования надёжнее, чем кустарная
PG>> реализация собственного.
YM> Cтоило бы брать любой стойкий крипто хеш алгоритм, а не использовать
YM> crc

А нет их, стойких-то... для MD5 уже существует готовый алгоритм генерации коллизий, для SHA-1 методика тоже в целом уже известна, SHA-2 и ГОСТ 34.11 пока вроде держатся, но и здесь это вопрос времени.

PG>> 2. Ощутимо проще для реализации в протоколе binkp оказываются
PG>> алгоритмы, не изменяющие размер шифруемой информации.
YM> Потоковый шифр типа того же ChaCha20 для этого просто идеален.
YM> И крайне нересурсоемок.

Профанация, равно как и оригинальный алгоритм (Salsa20).
А вот гаммирование с обратной связью уже четверть века ломают...

PG>>  3. Реализация должна быть мультиплатформенной (по этой причине,
PG>> например, использование системного SSL не очень подходит).
YM> Алгоритмы и хеширования, и потоковых шифров - доступны в виде
YM> исходников под любую платформу.

Гы-гы... доступные исходники - только половина дела (в принципе, набора из полностью открытых Blowfish и ElGamal достаточно для реализации всех трех основных криптографических преобразований): ими еще надо уметь пользоваться.

Пример. Допустим, я хочу убедиться, что ты - это действительно ты. У меня есть твой открытый ключ, подлинность которого сомнений не вызывает. Далее:

1. Я генерирую большое случайное число и отправляю его тебе.
2. Ты подписываешь его своим секретным ключом и отправляешь мне результат.
3. Я проверяю этот результат с использованием твоего открытого ключа.

А теперь подумай, чего не хватает в этом алгоритме :-)


--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii

... Пренебрежение страховкой карается по закону. Всемирного тяготения.
--- /bin/vi
* Origin: http://openwall.com/Owl/ru (2:5020/545)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.159758 секунды