Pavel Gulchouck писал(а) Ivan Agarkov в 15:41 18 янв 14
PG> Это наколенные решения, которые могут оказаться уязвимыми. PG> Hапример, "подписать адрес узла приватным ключом узла" - и что? Типа, PG> если я получу твой адрес, подписанный твоим приватным ключом, то я PG> буду уверен, что это звонишь мне ты, а не кто-то другой? Hо если я PG> этот твой подписанный адрес запомню и потом предъявлю его кому-то PG> другому, он тоже будет уверен, что ему звонишь ты, а не я?
Hу разумеется некий рандом тоже должен быть :-)
PG> ;-) Правильнее, чтобы отвечающая сторона отправляла случайную строку, PG> звонящая подписывала её своим ключом и отправляла подпись PG> обратно. "Шифровать чем угодно, хоть XOR-ом" - тоже с большой PG> вероятностью такое шифрование может оказаться вскрываемым. Да и PG> понятие "сессионный ключ" (вместо keypair, который уже и так есть) - PG> тоже не добавляет изящности и секьюрности решению.
RSA медленный, 30 кбит/сек на 2Ггц ядре. А AES быстрый.
PG> Централизация ZC->RC->NC->Hub->Node нужна для фазы "убедившись, что PG> ключ мой". В твоей схеме она никак не решается. Если убеждаться PG> предлагается, связавшись каким-то образом лично, тогда можно и ключ PG> передать непосредственно, без всяких кейсерверов.
Ключ сложно носить в руках и передавать :-) А когда 1 ключ подпишут 2-5 человек, остальные тоже будут доверять.