ZAS Communicator
ZAS Communicator Opensource Project: secure voice, file transfer and text chat.
Комментарии, советы, предложения?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
Тут приветствуют открытую модель разработки, а вы себя ведёте как убунта.
комментариев: 1079 документов: 58 редакций: 59
Будет версия под Linux – с радостью протестирую.
Выложен ZAS Communicator Beta 1.0
* Новый интерфейс
* Сильная криптография
* Телефонная связь, текстовый чат, передача файлов
* Прилагается описание программы и используемых протоколов
Присылайте баги, замечания и предложения.
Будем рады предложениям о сотрудничестве.
zas@zas-comm.ru
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 11558 документов: 1036 редакций: 4118
"Ничто не cтоит так дешево, и не ценится так дорого, как вежливость"
© Сервантес
Выложена на даунлод
http://www.zas-comm.ru
* Первая реально работающая версия
* Сеть поднялась
* Работают все опции: звук, чат, передача файлов
Пробуйте, смотрите исходники, присылайте баги и предложения
zas.zas-comm.ru
комментариев: 393 документов: 4 редакций: 0
А я то думал, почему предыдущие у меня реально не работали :)
Это хорошо, но сложно доказуемо. Были ли попытки хоть как-то доказать такое свойство? Или хотя-бы доказать, что ваша конструкция не слабее чем любой их составляющих ее алгоритмов по отдельности?
Абсолютно бредовый критерий. Вы отказываетесь от самых изученных алгоритмов в пользу чего-то полуподвального и малоизвестного. Принцип неуловимого Джо, да?
А ничего, что все три не удовлетворяют современным требованиям к безопасности, а последние два могут считаться взломанными? 64 битный блок резко снижает криптостойкость каскадной конструкции, что было доказано, но авторы это не читали. Наверно чукча не читатель, чукча писатель.
Для шифрования потока я бы выбрал каскад Aes256-CTR -> Serpent256-CTR -> Keccak.
Который, естественно, никто даже не пытался анализировать.
Это что-нибудь дает? Или запутывание ради запутывания? Типа чем больше накручу, тем лучше криптостойкость.
Что-за "главный генератор"? Где что сгенерирована? Я так понял, таблица сгенерирована у вас и зашита в код, тогда как вы докажете отсутствие закладок?
Этот раздел, вообще какая-то шифрпанковская муть. Почему ваша хэш фуненкция не представлена на конкурсе sha3, раз она такая замечательная?
Я фигею, дорогие товарищи. Нормальных потоковых режимов не используем, изобретаем какую-то мутную херь. Где ваши 100500 диссертаций по этой теме и где признание ведущих собаководов, что ваш подход хотя-бы не хуже общепринятого?
32 битная криптостойкость аутентификации, это замечательно. Редкостная дичь.
Как я и думал, тут тоже какая-то самопальная дичь. Скорее всего криптостойкостью даже не пахнет.
Я еще удивлялся, почему unknown так резко выступает против шифрпанка. Я сам шифрпанк, но умеренный. Здесь же я вижу столь дикую дичь, что хочется взять свой топор и пойти учить авторов уму-разуму.
Чей опыт, как измеряли безопасность?
Интересно...
Супер.
Оказывается, сделать алгоритм более стойким — это очень просто. И чего там теоретики изобретают какие-то дурацкие конструкции? Увеличил число циклов — и всё на том.
Lyra, Catena хуже?
Втопку.
Да, доказать хотя бы так — реально?
«Академики» — дураки и старпёры, ничего не умеющие и ничего не добившиеся в жизни, которые сочиняют никому ненужную бумажную бредятину. Каждый местный Гость это знает.
Выступает, старается быть ближе к «академикам», но по образу мышления и имеющемуся бэкграунуду он всё равно ближе к шифрпанкам-любителям, чем к академикам, IMHO. К тому же, он, как и многие тут, любит экспериментировать и всякий самопал — тоже черта любителя. :)
комментариев: 9796 документов: 488 редакций: 5664
Почему крипто сделано не совсем так как у всех – тема длинная и интересная. Конкретные вопросы?
По существу дела: нашли баг/эксплойт/слабое место?