= Сообщение: 197 из 2735 ==================================== RU.FTN.DEVELOP = От : Alexey Vissarionov 2:5020/545 19 Jan 14 11:50:50 Кому : Ivan Agarkov 19 Jan 14 11:50:50 Тема : Fido over SSL FGHI : area://RU.FTN.DEVELOP?msgid=2:5020/545+52db8785 На : area://RU.FTN.DEVELOP?msgid=2:5020/849.1+52da96b6 = Кодировка сообщения определена как: CP866 ================================== ============================================================================== Доброго времени суток, Ivan! 18 Jan 2014 18:44:14, ты -> Pavel Gulchouck:
PG>> Правильнее, чтобы отвечающая сторона отправляла случайную строку, PG>> звонящая подписывала её своим ключом и отправляла подпись обратно.
Этак вы скоро придумаете классическую процедуру взаимной аутентификации...
PG>> "Шифровать чем угодно, хоть XOR-ом" - тоже с большой вероятностью PG>> такое шифрование может оказаться вскрываемым. Да и понятие PG>> "сессионный ключ" (вместо keypair, который уже и так есть) - PG>> тоже не добавляет изящности и секьюрности решению. IA> RSA медленный, 30 кбит/сек на 2Ггц ядре.
Алгоритм с открытым ключом и должен быть медленным.
IA> А AES быстрый.
1. Алгоритм - таки Rijndael. 2. Эта самая быстрота его, можно считать, уже сгубила.
Я бы рекомендовал посмотреть в сторону Blowfish: при использовании 256-битного ключа в режиме сцепления блоков (CBC) он по надежности практически не уступает четвертьвековому источнику попаболи всех спецслужб мира (особенно заокеанских), но при этом заметно быстрее.
-- Alexey V. Vissarionov aka Gremlin from Kremlin gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii
... Используя проприетарное ПО, ты вгоняешь гвоздь в крышку собственного гроба! --- /bin/vi * Origin: http://openwall.com/Owl/ru (2:5020/545)