id: Гость   вход   регистрация
текущее время 02:18 29/03/2024
создать
просмотр
ссылки

ZAS Communicator


ZAS Communicator Opensource Project: secure voice, file transfer and text chat.


http://www.zas-comm.ru


Комментарии, советы, предложения?


 
На страницу: 1, 2, 3, 4, 5, ... , 8, 9, 10, 11, 12 След.
Комментарии
— Гость (21/11/2013 23:12)   <#>

Тут приветствуют открытую модель разработки, а вы себя ведёте как убунта.

сделали бы всё стандартно, как остальные. … с открытой моделью разработки, публикацией роадмапов, теоретических работ, с гитом, тикетами и пр.
— Гость (21/11/2013 23:19)   <#>
http://www.zas-comm.ru/ZAS.asc ← почему бы не загрузить этот ключ к себе в профиль на pgpru, раз всё равно подписываетесь? Заодно и ник бы себе забили.
— ressa (22/11/2013 10:22)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Выложи исходники на GIT, напиши о планах на будущее.
Будет версия под Linux – с радостью протестирую.
— ZAS (25/12/2013 00:42)   <#>
http:\\www.zas-comm.ru

Выложен ZAS Communicator Beta 1.0

* Новый интерфейс
* Сильная криптография
* Телефонная связь, текстовый чат, передача файлов
* Прилагается описание программы и используемых протоколов

Присылайте баги, замечания и предложения.
Будем рады предложениям о сотрудничестве.

zas@zas-comm.ru

— Гость (25/12/2013 05:16)   <#>
Во-первых, /comment73707. Во-вторых, не плодите по новому топику на каждый чих [уже есть /Форум/ПрактическаяБезопасность/ZASCommunicator]. В-третьих, вы так и не ответили откуда у вас взят исходник PRG. Есть, что сказать — пишите на форум, никто вам в личку стучать не будет, а то выглядите как те деятели, которые задают вопрос, оставляют мыло и пишут «отвечайте на mail», причём в сам топик после этого могут вообще не заглядывать.
— unknown (25/12/2013 09:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ещё и ссылку на свой сайт криво поставили :)
— SATtva (25/12/2013 09:35)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
http:\\
Виндоуз головного мозга.
— ZAS (28/12/2013 23:24)   <#>
Kод свой, кроме speex и upnp.


"Ничто не cтоит так дешево, и не ценится так дорого, как вежливость"
© Сервантес
— Гость (29/12/2013 00:12)   <#>
Ничто не бесит так сильно, как постоянное намеренное игнорирование правил поведения на форуме несмотря на неоднократно высказанные замечания.
— ZAS (28/01/2014 23:51)   <#>
ZAS Communicator Beta 1.3 (Win32)
Выложена на даунлод

http://www.zas-comm.ru

* Первая реально работающая версия
* Сеть поднялась
* Работают все опции: звук, чат, передача файлов

Пробуйте, смотрите исходники, присылайте баги и предложения

zas.zas-comm.ru
— gegel (29/01/2014 01:28)   профиль/связь   <#>
комментариев: 393   документов: 4   редакций: 0
Первая реально работающая версия

А я то думал, почему предыдущие у меня реально не работали :)
— Гость (29/01/2014 04:46)   <#>
Читаю и фигею.

Криптография должна базироваться по крайней мере на трех разных алгоритмах. Критическая слабость любого одного из алгоритмов не должна приводить к потере безопасности.
Это хорошо, но сложно доказуемо. Были ли попытки хоть как-то доказать такое свойство? Или хотя-бы доказать, что ваша конструкция не слабее чем любой их составляющих ее алгоритмов по отдельности?

Неприемлемы алгоритмы, разработанные правительственными учереждениями, или принятые, предложенные или рекомендованные в качестве государственных стандартов, или скомпрометированные из-за какого-либо отношения к гос. структурам
Абсолютно бредовый критерий. Вы отказываетесь от самых изученных алгоритмов в пользу чего-то полуподвального и малоизвестного. Принцип неуловимого Джо, да?

На основе вышеизложенных соображений, мы взяли за основу алгоритмы IDEA, XTEA, XXTEA
А ничего, что все три не удовлетворяют современным требованиям к безопасности, а последние два могут считаться взломанными? 64 битный блок резко снижает криптостойкость каскадной конструкции, что было доказано, но авторы это не читали. Наверно чукча не читатель, чукча писатель.
Для шифрования потока я бы выбрал каскад Aes256-CTR -> Serpent256-CTR -> Keccak.

Также используется самодельный блочный шифр нелинейной подстановки.
Который, естественно, никто даже не пытался анализировать.

В каждой коммуникационной сессии простое число, используемое в качестве модуля, выбирается cлучайным образом из таблицы из 360 заранее рассчитаных безопасных простых чисел размером 4096 бит.
Это что-нибудь дает? Или запутывание ради запутывания? Типа чем больше накручу, тем лучше криптостойкость.

Таблица простых чисел сгенерена c помощью главного генератора случайных чисел. Таким образом, простые числа не имеют какой-либо внутренней структуры.
Что-за "главный генератор"? Где что сгенерирована? Я так понял, таблица сгенерирована у вас и зашита в код, тогда как вы докажете отсутствие закладок?

Главная хеш функция (COLLAPSE)
Этот раздел, вообще какая-то шифрпанковская муть. Почему ваша хэш фуненкция не представлена на конкурсе sha3, раз она такая замечательная?

Поточный шифр (KEYSTREAM)
Поточный шифр использует алгоритм IDEA для генерации псевдослучайных чисел, и XXTEA для модификации ключа IDEA. Нелинейно-конгруэнтный генератор со 128-битным состоянием используется как источник для IDEA в режиме счетчика и как ключ для xеш функции модификации ключа на основе алгоритма XXTEA.
Я фигею, дорогие товарищи. Нормальных потоковых режимов не используем, изобретаем какую-то мутную херь. Где ваши 100500 диссертаций по этой теме и где признание ведущих собаководов, что ваш подход хотя-бы не хуже общепринятого?

Каждый пакет данных содержит 64-битный порядковый номер, 32-битную длину, поле данных произвольной длины, и 32-битный код (MIC)
32 битная криптостойкость аутентификации, это замечательно. Редкостная дичь.

Основной генератор случайных чисел

Основной генератор случайных чисел используется для инициализации ключей для обмена Диффи Хеллмана, и других важных данных коммуникационной сессии. Генератор построен на основе структуры с нелинейными обратными связями.
Как я и думал, тут тоже какая-то самопальная дичь. Скорее всего криптостойкостью даже не пахнет.

Я еще удивлялся, почему unknown так резко выступает против шифрпанка. Я сам шифрпанк, но умеренный. Здесь же я вижу столь дикую дичь, что хочется взять свой топор и пойти учить авторов уму-разуму.
— Гость (29/01/2014 06:23)   <#>
Опыт показывает, что размер ключа 4096 бит обеспечивает безопасность.

Чей опыт, как измеряли безопасность?

Развитие квантовых компьютеров требует применения эллиптических кривых в больших полях (>1000 битов). Что практически сводит на нет преимущества эллиптической криптографии в скорости работы и в размере ключа

Интересно...

Широкораспространенные криптографические библиотеки, такие как OpenSSL, Crypto++, GPG и пр. не используются по ряду технических причин, из-за сомнений в безопасности примененных в них процедур, а также по соображениям копирайта.

Супер.

Количество циклов в алгоритмах увеличено, чтобы обеспечить по крайней мере трехкратный запас стойкости относительно известных опубликованных атак.

Оказывается, сделать алгоритм более стойким — это очень просто. И чего там теоретики изобретают какие-то дурацкие конструкции? Увеличил число циклови всё на том.

Внутренняя структура PKF сделана с учетом того, чтобы усложнить аппаратную реализацию на FPGA.

Lyra, Catena хуже?

Применить самодельный блочный шифр.

Втопку.


Да, доказать хотя бы так — реально?


«Академики» — дураки и старпёры, ничего не умеющие и ничего не добившиеся в жизни, которые сочиняют никому ненужную бумажную бредятину. Каждый местный Гость это знает.


Выступает, старается быть ближе к «академикам», но по образу мышления и имеющемуся бэкграунуду он всё равно ближе к шифрпанкам-любителям, чем к академикам, IMHO. К тому же, он, как и многие тут, любит экспериментировать и всякий самопал — тоже черта любителя. :)
— unknown (29/01/2014 09:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Эти ваши XX-аналоги TEA скоро превратятся в нечто, напоминающее RC4 по уровню обоснованности стойкости. И столь любимое программерами, далёкими от крипто — никаких там полиномов, полей, специально проектированных блоков в набор операций самим превращать не надо и в особенности разных реализаций тоже вникать незачем. При создании уже подобрали набор логических операций, вроде как нелинейных и удобных для того, чтобы закодить всем на радость.
— ZAS (31/01/2014 04:44)   <#>
Очень рад, что вам понравилось. Кстати, текущая версия 1.31; многое поправлено в сетевой части.

Почему крипто сделано не совсем так как у всех – тема длинная и интересная. Конкретные вопросы?

По существу дела: нашли баг/эксплойт/слабое место?
На страницу: 1, 2, 3, 4, 5, ... , 8, 9, 10, 11, 12 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3