LINUX.ORG.RU
ФорумTalks

[криптоанархия]Схема шифрования


0

0

У всякого разные хобби, кто марки собирает, кто монеты, кто бутылки, а я вот люблю на досуге разрабатывать криптоанархические схемы.

Есть исходное сообщение мы:

1. В начало добавляем балласт (большое случайное число)
2. Полученный результат хешируем.
3. Генерируем ключ шифрования, случайное число или из пароля по какой-нибудь схеме вывода.
4. Шифруем п.1 ключом из п.3 по какому-нибудь симметричному алгоритму.
5. Формиируем криптозаголовок: хеш(п.2) + ключ(п.3) + балласт (случайное чило).
6. Хешируем данные из п.5, получаем ИД сообщения.
7. Отправляем ИД на сервер меток времени, полученный результат будет глобальным ИД.
8. Данные: ГИД(п.7)+данные из п.4.
9. Ключ: ГИД(п.7)+криптозаголовок(п.5), зашифрованный открытым ключом получателя.

Данная схема разработана для организации блогов и форумов, и не очень подходит для распространения контента.

Фишки схемы:
1. Ключ и исходное сообщение распространяются независимо, возможно через P2P сеть.
2. Владелец ключа ничего не знает об исходном сообщении, кроме его ГИД, даже хеш.
3. Владелец ключа может перешифровать ключ (п.9), для дальнейшего распространения, даже без получения данных из п.8.
4. Антицензурная стойкость. Как против изменения, так и идентификации исходного сообщения.
5. Балласт служит для внесения дополинительной энтропии, но может служить средой для передачи внедиапазонных сообщений: служебной информации, дополнительных ключей шифрования и т.п.
6. Некоторое количество plausible deniability для распростарнителей ключей(п.9) и данных(п.8).

★★★★★
Ответ на: комментарий от DNA_Seq

В OpePGP пакет монолитен. Нет возможности распространять отдельно шифрованное сообщение и ключ к нему. OpenPGP не анонимен.

Macil ★★★★★
() автор топика
Ответ на: комментарий от Macil

>Нет возможности распространять отдельно шифрованное сообщение и ключ к нему

скуяли? Всю жизнь ключи отдельно устанавливаются

>OpenPGP не анонимен.


Шифровать только публичным ключем получателя и будет анонимность

DNA_Seq ★★☆☆☆
()
Ответ на: комментарий от DNA_Seq

>Шифровать только публичным ключем получателя и будет анонимность

Но тогда не будет антицензурной стойкости. Т.е. любой получивший может поменять сообщение и никаких следов не останется.

Распространять вместе с сообщением хэш? Тогда мы еще больше снижаем антицензурную стойкость. Теперь любое сообщение мы можем отслеживать по хешу/ИД, даже в расшифровании нужда отпадет.

Macil ★★★★★
() автор топика
Ответ на: комментарий от Macil

>В OpePGP пакет монолитен. Нет возможности распространять отдельно шифрованное сообщение и ключ к нему. OpenPGP не анонимен.

Открой для себя OTR

PS интернет вообще не анонимен :) Юзай Freenet, Люк.

dikiy ★★☆☆☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.