= Сообщение: 421 из 1947 ========================================== RU.BINKD = От : Alexey Vissarionov 2:5020/545 17 May 15 23:00:32 Кому : Yuri Myakotin 17 May 15 23:00:32 Тема : Документы FTSC, поддерживаемые binkd FGHI : area://RU.BINKD?msgid=2:5020/545+5558feab На : area://RU.BINKD?msgid=2:5020/4441.4441+555883a5 = Кодировка сообщения определена как: CP866 ================================== Ответ: area://RU.BINKD?msgid=2:50/88+555a4828 ============================================================================== Доброго времени суток, Yuri! 17 May 2015 15:00:20, ты -> Pavel Gulchouck:
PG>> 1. Криптография не является моей специализацией, но даже для PG>> специалистов применение готовых и распространённых (а значит, PG>> проверенных) алгоритмов криптования надёжнее, чем кустарная PG>> реализация собственного. YM> Cтоило бы брать любой стойкий крипто хеш алгоритм, а не использовать YM> crc
А нет их, стойких-то... для MD5 уже существует готовый алгоритм генерации коллизий, для SHA-1 методика тоже в целом уже известна, SHA-2 и ГОСТ 34.11 пока вроде держатся, но и здесь это вопрос времени.
PG>> 2. Ощутимо проще для реализации в протоколе binkp оказываются PG>> алгоритмы, не изменяющие размер шифруемой информации. YM> Потоковый шифр типа того же ChaCha20 для этого просто идеален. YM> И крайне нересурсоемок.
Профанация, равно как и оригинальный алгоритм (Salsa20). А вот гаммирование с обратной связью уже четверть века ломают...
PG>> 3. Реализация должна быть мультиплатформенной (по этой причине, PG>> например, использование системного SSL не очень подходит). YM> Алгоритмы и хеширования, и потоковых шифров - доступны в виде YM> исходников под любую платформу.
Гы-гы... доступные исходники - только половина дела (в принципе, набора из полностью открытых Blowfish и ElGamal достаточно для реализации всех трех основных криптографических преобразований): ими еще надо уметь пользоваться.
Пример. Допустим, я хочу убедиться, что ты - это действительно ты. У меня есть твой открытый ключ, подлинность которого сомнений не вызывает. Далее:
1. Я генерирую большое случайное число и отправляю его тебе. 2. Ты подписываешь его своим секретным ключом и отправляешь мне результат. 3. Я проверяю этот результат с использованием твоего открытого ключа.
А теперь подумай, чего не хватает в этом алгоритме :-)
-- Alexey V. Vissarionov aka Gremlin from Kremlin gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii
... Пренебрежение страховкой карается по закону. Всемирного тяготения. --- /bin/vi * Origin: http://openwall.com/Owl/ru (2:5020/545)