LINUX.ORG.RU

История изменений

Исправление Sadler, (текущая версия) :

можно поподробнее про эту схему?

Алиса отправляет Тренту файл, который должен быть доставлен Бобу. Трент шифрует файл на случайном ключе R и записывает по публично доступному адресу L. Трент отправляет Бобу адрес файла L и ключ R. Боб запрашивает файл по адресу L и расшифровывает его с помощью ключа R.

Очевидно, эта схема не имеет уязвимости, описанной в том ЖЖ. Про XOR я упомянул потому что: 1) очень просто в реализации 2) очень быстро шифруется/расшифровывается. Хотя вообще можно взять любую симметричную криптосистему.

При такой схеме ссылку можно свободно копировать своим друзьям вместе с ключом, никакой привязки к логину не существует. Такая схема заведомо лучше удлиннения адреса L тем, что верный ключ R заведомо только один, и при росте числа хранимых файлов никаких проблем не возникнет.

Исправление Sadler, :

можно поподробнее про эту схему?

Алиса отправляет Тренту файл, который должен быть доставлен Бобу. Трент шифрует файл на случайном ключе R и записывает по публично доступному адресу L. Трент отправляет Бобу адрес файла L и ключ R. Боб запрашивает файл по адресу L и расшифровывает его с помощью ключа R.

Очевидно, эта схема не имеет уязвимости, описанной в том ЖЖ. Про XOR я упомянул потому что: 1) очень просто в реализации 2) очень быстро шифруется/расшифровывается. Хотя вообще можно взять любую симметричную криптосистему.

При такой схеме ссылку можно свободно копировать своим друзьям вместе с ключом, никакой привязки к логину не существует.

Исправление Sadler, :

можно поподробнее про эту схему?

Алиса отправляет Тренту файл, который должен быть доставлен Бобу. Трент шифрует файл на случайном ключе R и записывает по публично доступному адресу L. Трент отправляет Бобу адрес файла L и ключ R. Боб запрашивает файл по адресу L и расшифровывает его с помощью ключа R.

Очевидно, эта схема не имеет уязвимости, описанной в том ЖЖ. Про XOR я упомянул потому что: 1) очень просто в реализации 2) очень быстро шифруется/расшифровывается. Хотя вообще можно взять любую симметричную криптосистему.

Исходная версия Sadler, :

можно поподробнее про эту схему?

Алиса отправляет Тренту файл, который должен быть доставлен Бобу. Трент шифрует файл на случайном ключе R и записывает по публично доступному адресу L. Трент отправляет Бобу адрес файла L и ключ R. Боб запрашивает файл по адресу L и расшифровывает его с помощью ключа R.

Очевидно, эта схема не имеет уязвимости, описанной в том ЖЖ. Про XOR я упомянул потому что: 1) очень просто в реализации 2) очень быстро шифруется/расшифровывается.