id: Гость   вход   регистрация
текущее время 14:25 28/03/2024
Автор темы: gegel, тема открыта 20/11/2013 11:41 Печать
Категории: инфобезопасность, защита email
http://www.pgpru.com/Форум/Криптография/АналогPGPСОбеспечениемОтрицаемостиИНаперёдЗаданнойСекретностиОффлайн
создать
просмотр
ссылки

Аналог PGP с обеспечением отрицаемости и наперёд заданной секретности оффлайн?


Обсуждение в соседней теме натолкнуло на мысль: существует ли решение, аналогичное PGP и обеспечивающее для оффлайн-сообщений конфиденциальность и аутентификацию, но плюс отрицаемость и наперед заданную секретность (PFS), ну, и, желательно, тихое уведомление о прессинге. Нашел похожий вопрос на crypto.stackexchange: похоже, что готовых решений пока нет. Возможно, где-то на pgpru это уже обсуждалось, или что-то уже появилось?



 
На страницу: 1, ... , 11, 12, 13, 14, 15, ... , 20 След.
Комментарии
— unknown (23/08/2014 18:18, исправлен 23/08/2014 18:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

От таких вариантов я сознательно отказывался, ограничив себя одним обменом DH. Наплодив много пар DH можно было бы и разные симметричные ключи s для A → B и B → A в одном раунде использовать, и каких-то других свойств достичь. Но, помимо лишней ресурсоёмкости, выходит слишком громоздко, сложно и некрасиво. А так всё попарно группируется в раунды, каждому раунду соответствует согласованный ключ si, а для следующей итерации раунда готовятся параметры i+1.



Я бы не стал ради этого так сильно загромождать протокол. Но если очень хочется, то можно сделать по-другому, сохранив всё в духе оптимизированного минимализма. Вместо {Message} в шифрованном виде под s отправляется {R, Message}, где R — сгенерированное отправителем случайное число размером 128 или 256 бит. Во все проверки и выведение параметров протокола подставляется {R, Message}. Когда всё проверено и параметры для следующего сеанса выведены, пользователь извлекает {Message}, а R — уничтожает. Теперь {Message} можно спокойно хранить. Сторона, узнавшая все предыдущие секреты, не сможет его аутентифицировать.


Для предполагаемого протокола придумалось название. Или напрямую SPRFDID-DH, или близкое по согласным "Flat Spheroid".


The flat spheroid (an ellipsoid of revolution rotated about the minor axis)


"Revolutions of Geometry", p.179. © Michael O'Leary.


Также см.: "Early galaxy evolution from deep wide field star counts. I. The spheroid density law and mass function", A.C. Robin1, C. Reyl1e and M. Creze. И "Stability of Bose-Einstein Condensates Confined in Traps", TAKEYA TSURUMI, HIROFUMI MORISE and MIKI WADATI.


И эмблему в виде разукрашенного сплюснутого эллипсоида можно нужно рисовать. Лучше в виде сетки с определённым числом ячеек и векторов. И не в виндовой программе, а в открытой. С экспортом в открытый формат svg. И домен с таким именем регистрировать.

— Кэп (23/08/2014 23:03)   <#>

Если так глубоко лезть, то вас вообще никакая отрицаемость не спасёт: сами всё расскажете, что говорил собеседник, что не говорил, кто является собеседником, какая информация была вам передана и т.д. А какая разница, что пишется на диск или не пишется, если противник сделает live forensics, считав сразу всё содержимое оперативки? А если уже установлено негласное наблюдение, и содержимое экрана перехватывается скрытыми видеокамерами или восстанавливается в соседней комнате по излучению? Что тогда поможет? Сетку Фарадея делать или сразу бункер рыть?

К тому же, во-первых, вы никогда не знаете, пишет ли собеседеник переписку в файл, а, во-вторых, писать переписку удобно. Вдруг компьютер зависен — и что, логи многочасового разговора утеряны со всей технической информацией, ссылками, командами, паролями, аргументами? Можно писать логи, но регулярно их стирать. Мои мысли по работе с защищённой информацией таковы:

  1. Нельзя с ней работать там, где проходной двор. Защита №1 — крепко запертые двери и окна. За 5 секунд противник не доберётся до компьютера, а этого будет достаточно для обесточивания системы.
  2. Должно быть отработано на уровне автоматики: стук в дверь (мы даже не проверяем, от кого) — жмём на reset или power off (и вынимаем батарею, если есть). Ранее завершения процедуры двери не открываем.
  3. Бессигнатурное и другие виды скрытого шифрования — ваш друг. Пусть ищут то, неизвестно что, там, неизвестно где.
  4. Не общайтесь на приватные темы с тем, кто ничем не запятнан не имеет мотивов беспокоиться о защите данных или ещё не имеет достаточной квалификации для этого. Ваши данные куда быстрее утекут не от того, что прийдут к вам, а от того, что придут к нему (или, ещё проще, он запустит скайпик или браузер от того же юзера, от которого ведёт с вами переписку).
  5. Не раскрывайте информации сильно больше, чем следует, даже если доверяете. Сегодня он друг, а завтра враг, но свои слова обратно вы уже не заберёте. Или сегодня он в расслабляющей домашней обстановке, а завтра ему будут в участке ломать пальцы, требуя рассказать о вас всё и вся.
  6. Если у вас несколько друзей, которым вы полностью доверяете, не рассказывайте их секреты друг другу. Если утечка произойдёт по вине того, кому вы рассказали, вина будет на вас. И чем моложе человек, тем тяжелее ему хранить секреты — он всё равно будет стараться поделиться «самым интересным» хотя бы с кем-то, хотя бы с лучшими друзьями, обсудить это, похвастаться, заполучить долю их внимания и уважения. Риск таких действий лет до 30, думаю, вообще не осознаётся. Сама природа человека толкает его к этому.
  7. Старайтесь не знать важной технической информации. Помните: вы себя которолируете не на 100%. При давлении (не говоря уже о пытках) вам будет намного легче не рассказать лишнего, если вы это лишнее действительно не знаете.
  8. Даже сам факт обладания важной технической информацией (если это ваш случай) должен быть тотально засекречен и никогда никому не рассказываться, даже самым ближайшим друзьям. Нельзя говорить «я знаю это», потому что сегодня вы похвастались, а завтра может получиться так, что к вам придут нежеланные гости и попросят это рассказать.
  9. Не светите список своих контактов. Накосячит один, а в гости придут ко всем. Помните об этом. Даже друзьям не раскрывайте список всех своих контактов, если в этом нет необходимости.
  10. Самая надёжная защита — недоведение ситуации до того стадии, когда она понадобится, поэтому тотальное шифрование всего и вся, принцип разделения информации и контактов, анонимизация трафика — самые важные вещи в защите.
— Кэп_2 (23/08/2014 23:25)   <#>

/comment58602
— Гость (24/08/2014 04:04)   <#>

Когда мне сказали, что работа должна быть в LaTeX'е, я пришёл домой вечером, взял книжку Львовского и начал читать. Ночь читал. Утром пришёл на работу, открыл текстовый редактор и начал писать в LaTeX'е. С тех пор я больше добровольно не использовал Word никогда. Если для вас освоить язык разметки LaTeX — проблема, то за протоколы даже браться не стоит — необходимые усилия несоизмеримы.

Я не представляю, как ваш проект можно достойно где-либо (хоть даже на сайте) представить без LeTeX. Это то, с чего всё должно начинаться, а не чем заканчиваться. Бросайте нахрен всё, берите доки и изучайте, LaTeX — это MUST KNOW. Без этого просто не о чем говорить. Любой специалист, увидев статью в ворде, отправит её в мусорное ведро тут же, он даже читать её не будет. Этим сейчас страдают разве что китайцы, накручивающие себе индексы липовыми статьями в таких же липовых китайских журналах и конференциях.


Information Technology Journal:
Country: Pakistan
Publisher: Asian Network for Scientific Information

У этого «журнала» даже нет страницы в википедии, и я почему-то почти уверен, что его нет ни в scopus'е, ни в WebOfScience (могу проверить, но лень). Но вышвырнуть такую статью в помойное ведро у меня возникло желание сразу же, потому что она написана в ворде, и я про такой журнал нигде и никогда не слышал (а должен бы, будь он нормальным). На практике это значит, что то, что там написано — бред с вероятностью близкой к 100%, а доверие — такое же, как к написанному на форумах. Было бы это не так, авторы наверняка бы послали свою работу в более достойный журнал, который, во-первых, не принимает ворд, во-вторых, индексируется основными БД, и, в-третьих, имеет приличный Impact Factor.
— Гость (24/08/2014 04:41)   <#>

Я бы предпочёл, чтобы gegel слез с винды и перестал рекламировать бред в виде TC.


Как убить TrueCrypt своими руками


Показываю, как сделать скрытый контейнер на произвольном диске всего несколькими командами:

  1. Пусть у нас есть диск /dev/sda. Смотрим его размер в секторах (blockdev --getsz /dev/sda) и таблицу разделов, если есть (fdisk -l -u /dev/sda).

  1. Выбираем с какого по какой сектор отмаппить в скрытый диск, чтобы не перекрывалось с записанными данными (номинально выбранные сектора могут относиться к чему угодно, хоть даже к размеченному пространству неподмонтированной файловой системы*). Допустим, весь диск — это 912345678 секторов, а вы хотите отмаппить сектора с 500000000 по 700000000 в новое виртуальное блочное устройство, играющее роль диска. Это делается так:
    # dmsetup create YourNewDevice --table '0 200000000 linear /dev/sda 500000000'
    Можно объединить в одно виртуальное блочное устройство и сразу несколько областей на диске — для этого пишете таблицу в файл и кормите ею dmsetup:
    # cat /path/to/YourTable
    0 200000000 linear /dev/sda 500000000
    200000000 10000 linear /dev/sda 700000000
    # dmsetup create YourNewDevice /path/to/YourTable
    (в последнем примере добавили ещё 10000 секторов диска к первому устройству, взяв их после 700000000-го на диске). Можете сразу посмотреть размер нового устройства:
    # blockdev --getsize64 /dev/mapper/YourNewDevice
    Эта команда тоже его напишет:
    # fdisk -l -u /dev/mapper/YourNewDevice
  2. Делаете на этом новом блочном устройстве бессигнатурное шифрование:
    # cryptsetup -c aes-xts-plain64 -s 512 -h sha512 \
      create YourCryptoDevice /dev/mapper/YourNewDevice
  3. Теперь можете это устройство для удобства разбить на LVM-разделы (сделаем парочку, на 5G и 10G):
    # vgcreate Your_VG /dev/mapper/YourCryptoDevice
    # lvcreate -L5G -nYourLV1 Your_VG
    # lvcreate -L10G -nYourLV2 Your_VG
  4. Форматируете ваши LVM-разделы под LUKS с ext4 и монтируете:
    # cryptsetup -q --use-random \
      -c aes-xts-plain64 -s 512 -h sha512 luksFormat /dev/Your_VG/YourLV1
    # cryptsetup -q --use-random \
      -c aes-xts-plain64 -s 512 -h sha512 luksFormat /dev/Your_VG/YourLV2
    # cryptsetup luksOpen YourFS1 /dev/Your_VG/YourLV1
    # cryptsetup luksOpen YourFS2 /dev/Your_VG/YourLV1
    # mkfs.ext4 /dev/mapper/YourFS1
    # mkfs.ext4 /dev/mapper/YourFS2
    # mount /dev/mapper/YourFS1 /path/to/your/dir1
    # mount /dev/mapper/YourFS2 /path/to/your/dir2
  5. Отключение всего и вся, стирание ключей из памяти, возврат к исходному состоянию:
    # umount /path/to/your/dir1
    # umount /path/to/your/dir2
    # cryptsetup luksClose YourFS1
    # cryptsetup luksClose YourFS2
    # vgchange -an Your_VG
    # cryptsetup remove YourCryptoDevice
    # dmsetup remove YourNewDevice
Судя по man dmsetup, всё это могло успешно работать, как минимум, ещё в мохнатом 2006-ом году, просто местная pgpru-публика в то время об этом почему-то не знала (unknown только-только перелез на Linux, SATtva продолжал насиловать труп винды, а я просто не знал, и подсказать некому было).

По-моему, связка dmsetup + LVM + LUKS — это просто, гибко и универсально. Понятно, что то же самое можно было бы проделать не со всем диском, а с любым другим блочным устройством — например, разделом диска /dev/sda2.

Если этот метод сопрячь с бессигнатуркой-лайт, добавить Xen с бэкапами гостевых ОС, автоматизацию поиска неиспользуемых секторов и автоматизацию запрятывания загрузочного носителя в этот же диск, то получится настоящая бессигнатурка, превосходящая по своим возможностям скрытые ОС TrueCrypt (не будет завязки на FAT и сомнительный софт, каким TC является), Qubes** и Whonix (есть виртуалки, но нет отрицаемого шифрования), а также Tails с Liberte (нет виртуалок).


*Наверно, можно работать и с подмонтированной файловой системой через дополнительные опции dmsetup типа multipath.
**Точнее, у Qubes будет одно преимущество, которое тут не достигается.
— Гость (24/08/2014 04:46)   <#>

Когда подключаете это же устройство второй раз, правильность пароля можно проверять командой vgscan. Если она находит volume group с именем Your_VG, значит, пароль верный, если нет, делаете cryptsetup remove Your_VG и повторяете create-команду снова.
— gegel (24/08/2014 15:04, исправлен 24/08/2014 15:20)   профиль/связь   <#>
комментариев: 393   документов: 4   редакций: 0
И эмблему в виде разукрашенного сплюснутого эллипсоида нужно рисовать.

Название и эмблемма – это хорошо, но на каком варианте протокола все-же остановились (и остановились ли)? Хотелось бы увидеть весь протокол в LaTeX (шучу, конечно: за Вами, unknown, я готов вычитывать любые каракули, как за Шамиром :) ).


Мои мысли по работе с защищённой информацией

Хороший пример здорового практицизма. Пока мы тут пытаемся втиснуться в модель Raimondo & Gennaro, в реале существуют совсем другие модели, и если предполагается разработка для практического использования, то именно они должны быть приоритетными.


Бросайте нахрен всё, берите доки и изучайте, LaTeX

Я тоже когда-то за ночь прочитал Львовского, открыл текстовый редактор и начал писать в LaTeX. Но вот только эйфории от этого не получил. Понятно, что презентабельный вариант придется готовить именно так (LaTeX – идеальное решение для единого стиля журнала, как html-css для сайта), но в процессе рутинной работы использую то, что для меня удобнее.


Но вышвырнуть такую статью в помойное ведро у меня возникло желание сразу же, потому что она написана в ворде

Честно, я специально привел эту ссылку, чтобы посмотреть реакцию, и она предсказуемо не заставила себя ждать. А вот АНБ, наверное, не брезгует это читать, выуживая ценные идеи или для своих разработок, или чтобы блокировать их по пути в WebOfScience-издания.


gegel слез с винды

С чего ради? Подавляющее большинство жителей планеты ею успешно пользуется. Для меня компьютер – инструмент для улучшения жизни, а не самоцель. Если бы я занялся практическим терроризмом, тогда другое дело.


перестал рекламировать бред в виде TC

TC перешел грань дозволенной популярности и юзерофильности для средств стойкого шифрования, наступив кое-кому на хвост, и теперь гоним в три шеи. Но, к счастью, в нем не заложен автоапдейт, и те, кому важна практическая безопасность, как нибудь сами разберутся с

сомнительный софт, каким TC является

TC пользуются даже дети, пряча секреты от родителей, в отличие от приведенного Вами варианта (попробуйте объяснить его практикующему террористу).


Если этот метод сопрячь с бессигнатуркой-лайт, добавить Xen с бэкапами гостевых ОС, автоматизацию поиска неиспользуемых секторов и автоматизацию запрятывания загрузочного носителя в этот же диск, то получится настоящая бессигнатурка, превосходящая по своим возможностям скрытые ОС TrueCrypt

Так сделайте коробочное решение c GUI, и убъете TC.

— Гость (24/08/2014 22:07)   <#>

А что не так? Плоха память на разметку? Всегда можно поглядеть в книжку. Ну, комфорт, конечно, за один день не получить, нужно попрактиковаться, но насилий над собой вроде практически не требуется (в отличие от того же vim'а).


Какой смысл что-либо блокировать, если всё правильно оформленное принимается, как минимум, в arXiv и IACR? Если у автора не примут, будет скандал, но ни одного такого скандала не припоминается. АНБ вообще придерживается другой стратегии: всё утекшее рассекречивается, потому что считать засекреченной утекшую информацию бессмысленно.


Подавляющее большинство мух предпочитают говно. Если вы плывёте по течение и слепо ориентируетесь на мнение большинства, это повод задуматься, что что-то вы делаете не так.


А для кого он самоцель? Вы вкладываете ресурсы в изучение компьютера, потом они окупаются. Вы раз вложились в изучение командной строки, а потом годами пожинаете плоды тех усилий. На своём опыте могу сказать, что окупается многократно. Я, как и большинтво здесь присутствующих, тоже когда-то шарахался всего, что не винда.


По ходу, я даже вам это объяснить не могу.


Опыт показывает, что коробочные решения чаще всего приводят к такой же коробочной игрушечной безопасности. Нужна инструкция, как сделать, и готовый скрипт: запустил — и всё готово. GUI для этого ненужно. Думать, что вместо каждой команды удобнее иметь GUI-приложение с кнопочками — последняя степень невежества. Ещё немного, и можно будет перейти на термины «интернет у меня красный (opera), а у тебя синий (IE)».
— Гость (24/08/2014 22:33)   <#>

Честно, когда я вам объяснял как исправить ваш абсолютно идиотский английский, я уже чувствовал, что ваш случай очень тяжёлый и запущенный. Просто люди, которые могут отсетственно что-то разработать, в вашем возрасте уже знают английский, а если они не знают, они не специалисты. Короче, был явный симптом.

Потом вы начали оформять сайт в говнюшном виндовом виде. Это говорит о том, что вы не читаете приличные сайты, и у вас нет вкуса. Вы не знаете, что такое профессиональное оформление технических сайтов, где царствует эргономичность и простота.

Потом вы начали городить бред в вордовых файлах. Это уже никуда не годится. Вы, я так понимаю, никогда сами ничего серьёзного не писали, и серьёзных тем не прорабатывали, это по вашим попыткам написать что-либо техническое сразу видно. Даже если б у меня не было времени, и я б писал тексты при жутком нехватке ресурсов, такое говно я бы не породил, ей богу.

Теперь вы ещё начинаете говорить о том, что винда всему голова. Ну, у меня нет слов. У вас уже полный набор всех симптомов, хотя предсказать можно было ещё на самой первой стадии. Даже ntldr никогда не пиарил винду и признавался, что это просто сложившиеся обстоятельства, а не заслуга MS.

Чем вы после этого лучше того же ZAS? Тем, что вы сливаетесь на общих вещах, хоть в целом и признаёте научный подход к крипто (а по факту всё равно шифропанк получается), а он сливается уже на самых основах?

Я сколько слежу за вами, и не могу представить, как у вас может родиться нормальный проект. Этому препятствует всё от начала и до конца. Либо у вас должен быть руководитель, который вас заставляет, контролирует, ставит задачи и приоритеты, и нещадно порет за любое отклонение от нормы по принципу «я начальник — ты дурак» (так пишутся дипломные работы), либо вы как-то должны дозреть до этого сами (не видел в жизни ни одного такого успешного примера).

Основа основ — «сделай минимум, но сделай его хорошо». Детали и «лицо работы» первичны — если даже с ними что-то не так, то обсуждать по существу никто не станет. Неаккуратное офомление, вопиющие опечатки — сразу в мусорку, такую работу никто не будет читать, не будет отсылать рецензентам, исправлять коллективными усилиями и т.д. Даже с поправкой на то, что вы пока не пишете полноценную работу, а просто делаете набросок для обсуждения, это всё равно такой ужас, что даже в сотом приближении не годится.
— unknown (24/08/2014 23:28, исправлен 24/08/2014 23:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Мы пока сильно не заземляем абстракции. Надо выжать максимум на уровне протокола, если это технически оправдано без лишних переусложнений. Можно придумать сферический пример модели угрозы для общества анонимных анонимусов, которые обмениваются критически важными секретами, но как неуловимые Джо, ни под какую статью не подпадают, с интересами правоохранительных органов, отделами по борьбе с плохими для государства вещами, или даже мафией никак не конфликтуют и не пересекаются. Но свои секреты и связи перед гипотетическим противником раскрывать так не хотят, что опасаются, что если вдруг случайно влипнут по другому делу, чтобы провалившийся член организации ничего не раскрыл. Пусть они своей деятельностью, хотя бы до момента икс, физически никаких следов в реальном мире не оставляют, изолированы друг от друга по разным юрисдикциям, занимаются никому не понятными и абсурдными на взгляд всех экспертов вещами, но хотят параноидально хранить это в тайне и т.д.


Единственно, что можно отметить для практики и вынести в отдельную тему — как заслать человека в любую точку мира, где есть интернет и он мог с нуля поставить на месте чистую систему. Затем, пользуясь только паролем из головы, восстановить все контакты. Может быть шифрованные ID, находящиеся через поиск, может быть шифрованные UID на GPG ключа на серверах ключей. Восстановленное таким трудом — маленький список открытых отпечатков чужих ключей, свой собственный закрытый ключ. На месте всё это может быть минимизировано и в шифрованном виде записано на флэшке или даже распечатано на бумаге и творчески упрятано. Малое количество информации спрятать и замаскировать легко. Т.е. нечто вроде такого информационного зерна, которое хранится только в голове и которое прорастает в любом месте, где есть компьютеры и связь.



Есть интересные мысли — создавайте отдельную тему, там могли бы развивать дальше, а не путать всё в кучу.



Я уже где-то намекал в форуме, что перелез на него тогда, когда там не было не то, что dmsetup, там даже официального cryptoAPI не было в ядре и его приходилось накладывать отдельными кривыми шифрпанковскими патчами на ядро и утилиты, самому его править, чтобы синхронизировать с security-апдейтами ядра и т.д. И было время кучи сырых несовместимых наивных реализаций, про которые не было смысла ничего излагать.



В Linux есть несколько гуёв к cryptsetup. Тем, кто пользуется cryptsetup, они нужны примерно также, как и тем, кто не пользуется, т.е. никак. Даже к GnuPG для кого-то GUI более востребованы. А GUI для бессигнатурки — это оксюморон. Типа, смотрите все отвернитесь и не подглядывайте, у меня не просто затёртый раздел с рэндомом, у меня там бессигнатурка, а к ней GUI торчит.



Хотел в очередной раз переписать, но времени не хватает.



Хотелось бы иметь LaTeX движок на форуме. Я уже всерьёз думал. чтобы завести страницу в черновиках, туда выкладывать отрендеренные картинки формул, чтобы вставлять в текст, а подстрочник хранить там же в виде кода, чтобы было всегда на виду и под руками. Но слишком времязатратно так делать. Хотя, конечно, качественно сделанное описание протокола, слайды должны быть перед глазами не только для всех, даже в первую очередь для самого себя, чтобы даже спустя годы, внезапно проснуться ночью, глянуть и проверить догадку или новую идею.



Куча всяких средств, wiki-движков для записок с LaTeX. Куда проще в ворохе формул сделать автозамену индекса при очередном переписывании протокола, чем как обезьянка мышевозюкать, получая уродство на выходе. Даже, если на старте потратить много времени, затем поддержка и изменения пойдут гораздо быстрее — просто копируете готовые шаблоны и куски собственных текстов.



Разумно считать противника абсолютным, ну такой АНБ-шный оракул, который неразличим от идеальной сообразительности по всем вопросам, способный к аналитической обработке любых массивов материалов и т.д. В реале им бы переработать хотя бы респектабельные источники, чтобы у себя внедрить и не погрязнуть в рутине практических заданий и необходимости показывать результаты своей работы по спущенным сверху планам.



Практическим терроризмом можно, наверное, успешно заниматься вообще без компьютера. А вот замахиваться на теоретическую криптографию, ну не знаю. Даже Шнайер жалел, что он не осилил слезание с винды, так как он больше бизнесмен по работе, чем учёный. И если ему надо толкнуть что-то исследовательское, то команда рабов соавторов всё сделает за него вместе с ним, а он только припишет своё имя к работе небрежно кинет им сырые идеи.

— Гость (24/08/2014 23:44)   <#>

Пруф.


Пример в тему.
— gegel (25/08/2014 18:40)   профиль/связь   <#>
комментариев: 393   документов: 4   редакций: 0
Честно, я специально привел эту ссылку, чтобы посмотреть реакцию

И реакция превзошла все ожидания. Ради Бога, извините, если это Вас лично обидело или затронуло больную тему.

Я сколько слежу за вами
в вашем возрасте уже знают

Мне кажется, Вы сделали ошибочные выводы

случай очень тяжёлый и запущенный

Все намного хуже – это вообще не тот случай, он не вписывается в приведенные оценки. Давайте расставим точки на i. Я никогда не был ни математиком, ни криптографом, и никогда ими не стану, даже если захочу. Никогда не буду печататься в тематических журналах, никогда не буду соискать диплом или PhD в CS (хотя бы потому, что у меня нет подходящего технического базового высшего и потому, что у меня уже давно есть PhD). Я просто приоткрыл для себя дверь в другой мир, но не собираюсь там оставаться. Предвидя вопрос о том, что же я здесь делаю: считайте, занимаюсь профилактикой болезни Альцгеймера (обычно рекомендуют учить японский, но CS – тоже вариант).

а доверие — такое же, как к написанному на форумах.

Как Вы верно заметили, форум – не CS-симпозиум, а место, где можно в произвольной форме поделиться мыслями: наивными, смелыми, иногда просто глупыми. Воспринимайте меня как наивного любителя (или просто игнорируйте) – и Вы не так будете нервничать, и, возможно, у unknown быстрее получится практическая реализация протокола отрицаемой электронной почты.
— Гость (25/08/2014 21:28)   <#>

Господи, в чём у вас PhD? Люди, которые выстрадали диссертацию, грамотно писать умеют, и оформлять свои мысли в виде блок-схем/формул — тоже. Да, признаю, что вы пишете по-русски заметно грамотнее, чем остальные, но вот бы ещё с остальным так было..


Если вы знаете какая будет реакция какое будет к этому отношение, зачем это делать? Троллинга ради что ли? Вам хочется, чтобы вместо предметного обсуждения люди рапсылялись на очередное обсуждение прописных истин?
— Гость (25/08/2014 21:32)   <#>

У меня тоже по сути нет диплома/PhD в CS и подходящего высшего образования, но общие принципы-то понять можно, как достойно представляются результаты, тем более, что в интернете лежат тысячи примеров.
— unknown (26/08/2014 17:28, исправлен 26/08/2014 17:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Пока лежит здесь.


Пофиксил вычисление s и s': они вычисляются параллельно, а не последовательно. Знание одного не даст узнать другой, нужно знать результат совместно выведенного DH-значения.


Также пофикшена ошибка, что начиная со второго раунда Yi не надо передавать в текущем раунде. Он также, как и Xi берётся с предыдущего раунда, где передаётся под SE.


Возможно, где-то ещё будут ошибки-опечатки, смотрите внимательнее.

На страницу: 1, ... , 11, 12, 13, 14, 15, ... , 20 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3