IA> Pavel Gulchouck писал(а) Ivan Agarkov в 18:01 17 янв 14
PG>> У binkd в unstable-ветке (которая 1.1) я сделал возможность соединения PG>> через пайп - в частности, через ssh с авторизацией по rsa-ключу. По PG>> крайней мере, под юниксами работает. В принципе такой функциональности PG>> достаточно, и не нужно делать собственный TLS, и проще с PG>> совместимостью между разным софтом.
PG>> Или ты собираешься иначе делать?
IA> А зачем пайп?
Чтобы сделать дополнительный abstract layer, выше, чем используемый сейчас tcp, которого, как видно, оказалось недостаточно.
Транспортный уровень можно переложить на другие утилиты, которые будут обеспечивать хоть rsa, хоть ipsec, хоть ipv6, хоть bluetooth. А мейлеру остаётся лишь вместо самостоятельной организации коннекта запустить указанную утилиту и принимать/передавать через её stdin/stdout - мне это представляется удобным и гибким решением.
IA> Hам в принципе что нужно? Hам нужно: IA> 1. Подпись своих адресов ( да, это мои адреса, это моя нода ). IA> Реализуемо посылкой M_NUL с подписью нашим приватным ключем.
IA> 2. Проверка подписи чужих адресов. IA> Проверка чужой подписи при помощи публичного ключа.
IA> 3. Дистрибьюция публичного ключа и его доверенность - тут вопрос открытый.
IA> 4. Шифрование приемопередачи траффика - генерируем ключ достаточного размера, IA> передаем его посредством RSA через тот-же M_NUL, а дальше фигачим например в IA> AES/Blowfish/Twofish.
IA> Причем пункт 4 - важный, но пункты 1-2 гораздо важнее.
IA> Все это решается нативно что в win, что в *nix. И никаких пайпов не надо.
Это всё уже решено что в win, что в *nix утилитой ssh. Зачем изобретать велосипед? К тому же, ssh активно сопровождается и развивается, его можно при необходимости апдейтить. С фидошным мейлером это будет сложнее.