id: Гость   вход   регистрация
текущее время 20:10 02/05/2024
создать
просмотр
ссылки

ZAS Communicator


ZAS Communicator Opensource Project: secure voice, file transfer and text chat.


http://www.zas-comm.ru


Комментарии, советы, предложения?


 
На страницу: 1, ... , 4, 5, 6, 7, 8, ... , 12 След.
Комментарии
— unknown (23/03/2014 17:15, исправлен 23/03/2014 17:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

После принятия стандартов NIST — нет. Хотя, не помню, соранилась ли там заморочка, что можно использовать только или в проприетарном коде, или полностью свободном (BSD), но не в вирусно-свободном (GPL). А эллиптика от Бернштейна — тем более, изначально свободная, в ней точно никаких патентных заморочек нет.



Они в пользу эллиптики и существенно. Вы там теоретическую часть прорабатывали вообще, или делали из того, что под руку подвернулось?

— SATtva (23/03/2014 17:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Более существенны вычислительные затраты, которые велики для криптографии на числах.

Они в пользу эллиптики и существенно.

Вангую, что автор имел в виду затраты на взлом с использованием КК.
— ZAS (23/03/2014 19:29)   <#>
>Эллиптика – патентное минное поле.

После принятия стандартов NIST — нет.


Заблуждение.
Патентов на эллиптику немеряно. Хороших и разных. Одна из целей стандартизации – заставить других пользоваться патентами.

Хотя, не помню, соранилась ли там заморочка, что можно использовать только или в проприетарном коде, или полностью свободном (BSD), но не в вирусно-свободном (GPL).


Кто угодно может выпустить что угодно под любым соглашением; что отнюдь не освобождает от патентов.

А эллиптика от Бернштейна — тем более, изначально свободная, в ней точно никаких патентных заморочек нет.


Подобные заявления имеют вес только в виде рекомендации от патентного юриста (даже не самого Бернштейна).

>Размер ключа – мелкая техническая проблема. Более существенны вычислительные затраты, которые велики для криптографии на числах.

Они в пользу эллиптики и существенно.


Именно.
Cейчас начальное вхождение в сеть занимает существенное время из-за необходимости много раз вычислять Диффи-Хеллмана и подпись на числах, это на PC. Что говорить о более слабых платформах, таких как PDA.
— SATtva (23/03/2014 19:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Патентов на эллиптику немеряно. Хороших и разных. Одна из целей стандартизации – заставить других пользоваться патентами.

Что-то в этой ветке уже слишком много утверждений, не подтверждённых ничем, кроме бурного воображения автора. В нормальном обществе при подобных заявлениях принято давать ссылки на пруфы или не выдавать собственное мнение за факт.

In all of these cases, it is the implementation technique that is patented, not the prime or representation, and there are alternative, compatible implementation techniques that are not covered by the patents.
<...>
The patent issue for elliptic curve cryptosystems is the opposite of that for RSA and Diffie-Hellman, where the cryptosystems themselves have patents, but efficient implementation techniques often do not.
© RSA Labs
— Гость (23/03/2014 23:18)   <#>

Странное сочетание. Типа «делайте что угодно, но так, чтобы проприетарщики всегда могли захапать себе ваш код»?


Исходя из общих соображений: если я на базе чьего-то патента сделаю свою разработку и начну её продавать (даже, возможно, запатентовав её), это не освободит меня от возможных претензий со стороны первого патентодержателя. Грубо говоря, патент заразный: всё, что хоть как-то использует факты, отражённые в патенте, считается использующим патент. А в плане конкретно ECC — да, тут надо разбирать конкретную ситуацию, что там могут и что не могут предъявить патентодержатели, SATtva привёл ссылку. Если вспомнить историю с Diffie, возникает вопрос, почему аналогичное не может повториться с Бернштейном и его кривой.
— unknown (24/03/2014 09:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

В качестве явного последствия получается именно это, но формальное обоснование такого казуса крылось в чём-то другом.


Бернштейн специально разрабатывал альтернативные реализации ECC так, чтобы увести их из под патентов.

Если кривые от НИСТа попали в OpenSSL ещё раньше кривых от Бернштейна, то вроде как потому, что сообщество СПО решило, что на ряд методов ECC патенты не распространяются. Даже дистрибутивы и проекты, которые всерьёз следят за патентной чистотой, уже ECC поддерживают. Нужно смотреть, как реализовано у них, чтобы не копировать методы, которые могут попасть под патент.
— ZAS (23/04/2014 01:59)   <#>
www.zas-comm.ru

Выложен на даунлоад ZAS Communicator 1.6

Secure voice, file transfer and text chat.
Билд 298 Win32/64 (XP/W7/W8)

Прилагается инсталлер под Windows, а также комплект бинарников и исходного кода для продвинутых пользователей.
По опыту эксплуатации и пожеланиям добавлено много новых опций; см. меню "Settings".
Файлы истории чата и даунлодов зашифрованы. В отладочных целях можно писать весь траффик в лог.
Исправлена работа при отсутствии UPnP. Исправлен ряд моментов в DHT и сетевой части.

Концептуальным вопросом остается NAT Reflection; то есть соединение между пользователями, находящимися за одним NAT, через общий внешний IP адрес. В зависимости от конкретного роутера может работать, или не работать, или работать с проблемами. Единственный разумный способ решения – связь через кого-то третьего на другом IP адресе; который будет служить сервером. Это потребует существенной доработки протокола; поддержка такого режима планируется в ZAS следующих версий. Отсюда один шаг до протокола с мультихопом и тунеллированием; т.е. анонимизацией. Еще в планах возможность оффлайновой отправки сообщений чата и файлов.

Подключайтесь, пробуйте, присылайте баг-репорты и пожелания.

zas@zas-comm.ru
— ZAS (12/05/2014 20:05)   <#>
Новая версия: ZAS Communicator 1.7 (билд 332, Win32/Win64)

http://www.zas-comm.ru

Сделана обфускация всего сетевого траффика. Теперь траффик выглядит как поток случайных пакетов случайного размера. Никаких сигнатур, узнаваемых полей или типичных размеров блоков. Обфускация предназначена для маскировки траффика и обхода интернет блокировок.

Еще из больших изменений: адаптивный буффер для компенсации сетевого джиттера пакетов. Глубина буффера поддерживается такой, чтобы обеспечить минимально необходимую задержку.

Как обычно, добавлено новых полезных опций и пофиксено багов.

Пробуйте, присылайте баг-репорты и пожелания.

zas@zas-comm.ru
— Гость (12/05/2014 21:24)   <#>
Пока для Linux не будет – даже всерьз рассматривать нет мысла. Труд хороший, но о какой криптографии может идти речь, если пользоваться можно только под виндой?
— Гость (13/05/2014 09:19)   <#>

Вы хоть тред-то читали?
— ZAS (27/05/2014 19:18)   <#>
Выложен ZAS Communicator 1.8 (билд 340, Win32/Win64)

http://www.zas-comm.ru

В этой версии существенно уменьшен оверхед траффика. Добавлена установка аудио битрейта. Усовершенствован адаптивный буффер сети. В результате стало возможно работать телефоном по низкоскоростным каналам, таким как модем или GPRS.
Как обычно, сделано новых полезных опций, прооптимизированы некоторые вещи и пофиксены баги.

Концептуально мы готовы к тому, чтобы включить протокол с мультихопом, т.е. анонимизацией. Во-первых, это решило бы проблему с NAT loopback, то есть с несколькими пользователями, сидящими за одним NAT на одном внешнем IP адресе. Во-вторых, т.к. шифрование делается между оконечными пользователями, для анонимизации минимально достаточно иметь цепочку из двух промежуточных узлов, а не трех, как в TOR или I2P. (Хотя протокол допускает цепочки произвольной длины). Однако сейчас сеть слишком мала; ляжет под траффиком. Подключайтесь, будем растить сеть.


Пробуйте, присылайте баг-репорты и пожелания.

zas@zas-comm.ru
— Гость (28/05/2014 00:25)   <#>

Сколько BTC вам нужно закинуть на счёт, чтобы вы перестали страдать этой ерундой и опоганивать и так не самый лучший мир оупенсорца?
— ZAS (28/05/2014 05:40)   <#>
Мы делаем хорошее, полезное и нужное дело. И не просим ничего.

Написано, кстати, очень прилично. Профессионально, творчески и со знанием дела. И не open source, хотя исходники приложены. В лицензии написано, что код прилагается только для review. Поэтому не приведены юнит-тест-бенчи, тестовые вектора, анализ примитивов и процедур и пр. Вся положенная кухня, конечно, имеется.

Можно подумать насчет учреждения приза за лучший анализ алгоритмов и протоколов. Предлагаю $500 за анализ и $1000 за практическую атаку на программу (атаки на винду и на сам комп не считаются).

zas@zas-comm.ru
— Гость (28/05/2014 13:10)   <#>
О чем ты говоришь? Полезное и нужное дело и "И не open source".. А твоя ZAS Professional под линукс в каком виде то будет? Тоже "не опенсорс"? За что конкретно планируется взиматься плата?
А предложение в 500$ за аудит непонятного проекта, да еще и с целью PR от имени сообщества PGPRU – вообще смешно..
Опиши нормально концепцию своего "творения". Что хочешь добиться, в какие сроки, что конкретно предложить людям из имеющихся конкурентноспособных аналогов. Чем лучше торфона или xmpp с соответствующим XEP'ом + TOR. Да хоть I2P...
Раз в квартал выкладывать непонятно что с невменяемым ченджлогом – это по-твоему "полезное и нужное дело"?
Почему тогда проект никто всерьез не рассматривает?
Лучше бы усилия и знания в другое русло направил..
— Гость (28/05/2014 16:44)   <#>

Аффтар уже всё описал. Начнём с того, что у него самодельные шифры, и он считает их лучше общепризнанных. Дальше можно не продолжать и не описывать, так ведь? Я ж говорю, вы тред-то прочитайте, прежде чем комментить.
На страницу: 1, ... , 4, 5, 6, 7, 8, ... , 12 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3