LINUX.ORG.RU

История изменений

Исправление vvn_black, (текущая версия) :

ПыСы про асинхронное шифрование в курсе.

Его здесь нет.

т.е. если мы передаем ключ по открытому каналу который скомпрометирован это не является дырой?

Ключ никуда не передаётся.

Так как мы недоверяем каналу, то для создания общего секретного ключа используем DH.

Там математика простая, в вики доступно описано. Используя открытые всем параметры (в том числе Мелиссе и Махмуду) Алиса и Боб, каждый на своём устройстве вычисляет ключик, который никогда не покидает клиент.

Опасаясь, что Мелисса и Махмуд всё-таки поучаствовали в процессе (активный митм), Алиса и Боб должны убедиться в том, что у них получился один и тот же результат. Естественно они не будут сличать 256 бит ключа, а сверяют отпечаток (хеш) или иное представление этого секрета (по ним нельзя восстановить сам ключ), которые формируются у каждого на клиенте без всякого участия сервера.

И сверять они это должны по другому каналу, не по тому по какому они обменивались параметрами. Секретный ключ нигде не светится.

Исправление vvn_black, :

ПыСы про асинхронное шифрование в курсе.

Его здесь нет.

т.е. если мы передаем ключ по открытому каналу который скомпрометирован это не является дырой?

Ключ никуда не передаётся.

Так как мы недоверяем каналу, то для создания общего секретного ключа используем DH.

Там математика простая, в вики доступно описано. Используя открытые всем параметры (в том числе Мелиссе и Махмуду) Алиса и Боб, каждый на своём устройстве вычисляет ключик, который никогда не покидает клиент.

Опасаясь, что Мелисса и Махмуд всё-таки поучаствовали в процессе (активный митм), Алиса и Боб должны убедиться в том, что у них получился один и тот же результат. Естественно они не будут сличать 256 бит ключа, а сверяют отпечаток (хеш) или иное представление этого секрета, которые формируются у каждого на клиенте без всякого участия сервера.

И сверять они это должны по другому каналу, не по тому по какому они обменивались параметрами. Секретный ключ нигде не светится.

Исходная версия vvn_black, :

ПыСы про асинхронное шифрование в курсе.

Его здесь нет.

т.е. если мы передаем ключ по открытому каналу который скомпрометирован это не является дырой?

Ключ никуда не передаётся.

Так как мы недоверяем каналу, то для создания общего секретного ключа используем DH.

Там математика простая, в вики доступно описано. Используя открытые всем параметры (в том числе Мелиссе и Махмуду) Алиса и Боб, каждый на своём устройстве вычисляет ключик, который никогда не покидает клиент.

Опасаясь, что Мелисса и Махмуд всё-таки поучаствовали в процессе (активный митм), Алиса и Боб должны убедиться в том, что у них получился один и тот же результат. Естественно они не будут сличать 256 бит ключа, а сверяют отпечаток (хеш) или иное представление этого секрета, которые формируются у каждого на клиенте без всяког оучастие сервер.

И делать они это должны по другому каналу, не по тому по какому они обменивались параметрами. Секретный ключ нигде не светится.