id: Гость   вход   регистрация
текущее время 08:05 25/04/2024
Автор темы: Вий, тема открыта 22/08/2008 20:14 Печать
Категории: криптография, протоколы
создать
просмотр
ссылки

Кабинентный протокол


Существуют ли протоколы и криптосистемы "кабинетной" работы?
Что я имею в виду. К примеру есть группа лиц, которые общаются в конференции в шифрованном чате. Каждый имеет свою ЭЦП и имеет доступ к конференции, т.е. может читать подписанные сообщения всех ее участников. Доступ к конференции посторонних лиц невозможен по причине того, что конференция как уже сказано шифрована. Иначе говоря моделируется ситуация работы группы лиц в закрытом кабинете.
Как это может быть практически? У каждго есть общий ключ шифрования, но ключ подписания у каждого свой. Соответственно у всех участников конференции должен быть открытый ключ каждого участника для сверки ЭЦП. Т.е. каждый участник такого чата имеет 2 ключа (подписания и общий расшифрования), а так же открытые ключи всех участников кабинета.


В общем интересно конечно чисто теоретически.



 
На страницу: 1, 2 След.
Комментарии
— Гость (22/08/2008 21:40)   <#>
Это легко делается практически, уже неоднократно поднимался об этом вопрос под темой "чат с gpg". Готовых решений вроде бы нет, так что можно наваять своё чёнибудь. Если вопрос об анонимности не стоит, достаточно поднять "подконтрольный кабинету" jabber-сервер, с которым каждый из участников имеет SSL при передаче данных.
— Paran0ik (23/08/2008 17:00)   профиль/связь   <#>
комментариев: 88   документов: 13   редакций: 3
погуглите на тему Lotus Notes/Domino, вроде это софт как раз для подобных задач
— Гость (07/09/2008 07:00)   <#>
Такой протокол существует. Называется SILC. http://silcnet.org
Об ограничении доступа к каналу(конференции) http://silcnet.org/support/faq/client/#f1.100
— Гость (07/09/2008 16:01)   <#>
http://waste.sourceforge.net
— Гость (23/02/2011 22:32)   <#>
А есть анонимный шифрованый чат? В сабже есть проблема, что перехватив трафик и захватив компьютер с приватным ключем, можно считать доказаным, что с компьютера участвовали в чате.
— Гость (23/02/2011 22:55)   <#>
Если компьютер с приватным ключом пользователя можно захватить то все эти схемы бесполезны. При такой модели угрозы можно разве что положиться на OTR и отключить логи в на машине.
— Гость (24/02/2011 10:08)   <#>
OTR?
— unknown (24/02/2011 11:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
OTR!
— Гость (24/02/2011 15:02)   <#>

BTR тоже тоже сойдёт как средство :)
— unknown (24/02/2011 15:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
:)
— Гость (25/02/2011 12:59)   <#>
>OTR!

Раскурите кто-нибудь, я не очень понимаю, как оно работает.

— Гость (24/02/2011 15:02) <#>


BTR тоже тоже сойдёт как средство :)

— Гость (25/02/2011 14:12)   <#>
Значит, не дорос, мал ещё. Когда подрастёшь — гугли.
— unknown (25/02/2011 14:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
http://www.cypherpunks.ca/otr/Protocol-v2-3.1.0.html

Для пользователя самые важные свойства:
  • отрицаемая аутентификация (Алиса может доказать Бобу, что он общается именно с ней и наоборот; после сеанса каждый может доказать что общался с кем угодно == не может доказать ничего)
  • совершенная наперёд заданная секретность (безопасность от вектора атак, направленного из будущего в прошлое: по гипотетическим будущим взломам (кроме чистого взлома DH) и захватам ключей нельзя узнать содержимое предыдущих сеансов связи; ключевой материал согласовывается во время сеанса, после него уничтожается и не имеет восстанавливаемой обратной связи с предыдущими состояниями)
— Гость (25/02/2011 16:40)   <#>
— Гость (25/02/2011 14:12) <#>

Значит, не дорос, мал ещё. Когда подрастёшь — гугли.

Просто уйди.

С OTR ситуация иная. На нижнем уровне протокола с помощью закрытых ключей аутентифицируется MAC-код каждого из собеседников (MAC, или имитовставка, — это хэш-значение, зависимое от сообщения и симметричного ключа). Сами же передаваемые сообщения аутентифицируются с помощью этих MAC'ов (так каждый собеседник может быть уверен в аутентичности и целостности полученного сообщения). А раз оба собеседника знают MAC-коды друг друга, то даже если один из них решит опубликовать протокол переписки, он не сможет доказать, кто писал какие сообщения. Более того, после окончания сеанса переписки каждый из контрагентов может опубликовать MAC-коды в Сети, а раз они опубликованы, то данную беседу мог провести любой.

unkwnown, я про это. Можешь это раскурить поподробнее?
— Гость (25/02/2011 17:04)   <#>
Раскурите кто-нибудь, я не очень понимаю, как оно работает.
Вопрос многократно обсуждался на форуме, что элементарно ищется поиском, во всех его деталях. unknown многократно давал ссылки на работы и сторонние сайты, где объясняется OTR. На даже это ещё... хрен бы с ним, сказал бы "не понимаю именно вот это, то и вот это — как оно работает, мои соображения такие-то, а там написано почему-то так" — можно было бы вести предметный разговор. А вопрос объясни мне всё — никто разжёвывать и ложить в клювик не будет, тем более сложные вещи и тем более при нулевой обратной связи. Потребительское своё отношение потому оставьте где-нибудь для других мест. В целом, подобная форма вопросов говорит о том что чел либо не умеет пользоваться поиском, либо не собирается включать мозг.
PS Сначала разберись как работает Диффи-Хеллман — снимет ряд вопросов.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3