LINUX.ORG.RU

А вот так моё сообщение точно никто посторонний не прочитает?

 , , ,


1

1

Алиса шифрует сообщение симметричным ключом, отправляет Бобу ключ почтой России письмом с microSD-шкой. Потом отправляет сообщение по интернету - пусть через e-mail. Боб получает microSD с ключом, расшифровывает сообщение.

ЗЫ. Да, почта России может и не доставить письмо. Но тогда просто повторяем все шаги, пока ключ не придёт.

ЗЫЫ. Да, подобрать ключ тупым перебором возможно. Но это регулируется сложностью ключа.

★★★★★
Ответ на: комментарий от James_Holden

А чем ассиметричные ключи не устраивают?

Они слишком распиарены. Люди слишком склонны фапать на слова «шифрование», хотя, как здесь правильно писали, если ключ генерируешь не ты - нет никакой приватности.

tiinn ★★★★★
() автор топика
Ответ на: комментарий от tiinn

Не понял. Так чем не устраивает?

если ключ генерируешь не ты - нет никакой приватности.

Ну генерируй ты.

James_Holden ★★★★
()
Ответ на: комментарий от tiinn

Увы, но не понимаешь, как это работает. При любой схеме, ключ генерируешь ты и никто иной.

Они слишком распиарены.

Информация из нулевых. Лет 10-15 назад уже пересчитали считать асимметрию серебрянной пулей.

vvn_black ★★★★★
()
Ответ на: комментарий от vvn_black

Увы, но не понимаешь, как это работает. При любой схеме, ключ генерируешь ты и никто иной.

Нет, точно ты.

t184256 ★★★★★
()
Ответ на: комментарий от vvn_black

При любой схеме, ключ генерируешь ты и никто иной.

Вацап, телеграм и прочие «двусторонне-шифрованные» мессенджеры ржут над вами в голос!

tiinn ★★★★★
() автор топика
Ответ на: комментарий от tiinn

В телеге, ключ секретных чатов генерируется на клиентском устройстве в клиентском приложении и никуда не передаётся.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)
Ответ на: комментарий от vvn_black

В телеге, ключ секретных чатов генерируется на клиентском устройстве в клиентском приложении.

Это задекларировано, это прописано в исходниках, но совсем не факт, что клиент на вашем смартфоне собран из тех самых исходников, если только вы не вручную его собирали.

tiinn ★★★★★
() автор топика
Ответ на: комментарий от vvn_black

Схема-контрпример: генерируешь пару локально, публичным делишься, им шифруют, приватным дешифруешь.

EDIT: сорян, спросоня напутал с отрицаниями.

t184256 ★★★★★
()
Последнее исправление: t184256 (всего исправлений: 1)
Ответ на: комментарий от t184256

Я:

При любой схеме, ключ генерируешь ты и никто иной.

Ты:

генерируешь пару локально, публичным делишься, им шифруют, приватным дешифруешь

Я не вижу противоречия.

vvn_black ★★★★★
()
Ответ на: комментарий от vvn_black

Есть механизмы проверки, для телеги точно есть reproducible builds.

Кто-нибудь этим занимается? Или 99% хомячков доверяют гугл маркету?

tiinn ★★★★★
() автор топика
Ответ на: комментарий от tiinn

Кто-нибудь этим занимается?

Я уже понял, что ваш вариант это проводник с флешкой )

Или 99% хомячков доверяют гугл маркету?

Да, и в этом нет ничего плохого.

Ну и, наличие сырцов, механизма вопроизводимой сборки это само себе - хорошо.

vvn_black ★★★★★
()
Последнее исправление: vvn_black (всего исправлений: 1)
Ответ на: комментарий от vvn_black

Или 99% хомячков доверяют гугл маркету?

Да, и в этом нет ничего плохого.

В разрезе телеграмма - возможно. В целом - нет

Кроме того, в магазине появились поддельные версии Telegram за авторством тех же вирусописателей — эти приложения паролей не воровали, но добавляли жертву в интересующие злоумышленников группы и чаты.

tiinn ★★★★★
() автор топика
Последнее исправление: tiinn (всего исправлений: 1)
Ответ на: комментарий от CaveRat

И кто тебе мешает самому генерить ключи?

Вот я и подумал: никто, но, может, мне и мессенджер самому написать? А потом подумал: а зачем писать-то? Можно отправлять зашифрованное сообщение любым доступным мессенджером. Остаётся лишь проблема передачи ключа.

tiinn ★★★★★
() автор топика
Ответ на: комментарий от tiinn

Остаётся лишь проблема передачи ключа.

Ваапще, плёвая проблема. Всего лишь.

anonymous
()
Ответ на: комментарий от xmikex

Через сервис одноразовых ссылок передавай на ключ ссылку.

Это не доверенный канал

tiinn ★★★★★
() автор топика
Ответ на: комментарий от tiinn

Поднимаешь под диваном onion сервер форумом. Форум будет на секретном порту по секретному адресу. Типа

gggggggggggggggggggggggggggggggggggg.onion:44325/tyfhytdfjyhghg/

Передаешь адрес кому надо, и уже на этом форуме меняетесь ключами.

anonymous
()
Ответ на: комментарий от anonymous

Передаешь адрес кому надо, и уже на этом форуме меняетесь ключами.

Да, выглядит норм.

tiinn ★★★★★
() автор топика
Ответ на: комментарий от tiinn

Генерируешь пару открытый-закрытый. Обмениваешься ОТКРЫТЫМ ключом с абонентом (любым способом - открытый ключ на то и открытый).

Шифрование текста идет с использованием ОТКРЫТОГО ключа абонента. Расшифрование - с помощью ЗАКРЫТОГО ключа абонента.

CaveRat ★★
()
Ответ на: комментарий от Oberstserj

Можно. Но это же заколупаешься ездить для каждого сообщения

tiinn ★★★★★
() автор топика
Ответ на: комментарий от Oberstserj

Чтобы потом общаться при товарище майоре. А вот зачем для общения при товарище майоре использовать телефон от товарища майора (товарища капитана 3-го ранга, тор вроде написан американскими силовиками ВМС)?

anonymous
()
Ответ на: комментарий от tiinn

У асимметричного шифрования есть ровно две проблемы - скорость работы (оно медленное) и проверка корректности ключа. Первое решается обменом симметричными ключами (привет, IKE!), второе - к математикам.

Если тебе известны другие проблемы - милости прошу.

CaveRat ★★
()
Последнее исправление: CaveRat (всего исправлений: 1)
Ответ на: комментарий от CaveRat

Обмениваешься ОТКРЫТЫМ ключом с абонентом (любым способом - открытый ключ на то и открытый

И рискуешь получить MitM, если не удостоверишься, что ключ действительно абонента, а не товарищ-майора

TheAnonymous ★★★★★
()
Ответ на: комментарий от TheAnonymous

От кривых рук ничто не спасет, даже шифроблокнот

CaveRat ★★
()
Ответ на: комментарий от suffix

DNSSEC и PKI для https контролируются вполне конкретными организациями, которых можно убедить отдать другой ключ в нужный момент времени.

kmeaw ★★★
()
Ответ на: комментарий от kmeaw

Одновременно убедить ICANN и Let’s Encrypt так нарушить все свои правила и обязательства - наверное нужно чтобы АНБ и ФБР 100% доказали им что Вы галактических масштабов террорист :)

Я и сам параноик, но париться на эту тему это уже всяко перебор !

suffix ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.