ZAS Communicator
ZAS Communicator Opensource Project: secure voice, file transfer and text chat.
Комментарии, советы, предложения?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 9796 документов: 488 редакций: 5664
После принятия стандартов NIST — нет. Хотя, не помню, соранилась ли там заморочка, что можно использовать только или в проприетарном коде, или полностью свободном (BSD), но не в вирусно-свободном (GPL). А эллиптика от Бернштейна — тем более, изначально свободная, в ней точно никаких патентных заморочек нет.
Они в пользу эллиптики и существенно. Вы там теоретическую часть прорабатывали вообще, или делали из того, что под руку подвернулось?
комментариев: 11558 документов: 1036 редакций: 4118
Вангую, что автор имел в виду затраты на взлом с использованием КК.
Заблуждение.
Патентов на эллиптику немеряно. Хороших и разных. Одна из целей стандартизации – заставить других пользоваться патентами.
Кто угодно может выпустить что угодно под любым соглашением; что отнюдь не освобождает от патентов.
Подобные заявления имеют вес только в виде рекомендации от патентного юриста (даже не самого Бернштейна).
Именно.
Cейчас начальное вхождение в сеть занимает существенное время из-за необходимости много раз вычислять Диффи-Хеллмана и подпись на числах, это на PC. Что говорить о более слабых платформах, таких как PDA.
комментариев: 11558 документов: 1036 редакций: 4118
Что-то в этой ветке уже слишком много утверждений, не подтверждённых ничем, кроме бурного воображения автора. В нормальном обществе при подобных заявлениях принято давать ссылки на пруфы или не выдавать собственное мнение за факт.
© RSA Labs
Странное сочетание. Типа «делайте что угодно, но так, чтобы проприетарщики всегда могли захапать себе ваш код»?
Исходя из общих соображений: если я на базе чьего-то патента сделаю свою разработку и начну её продавать (даже, возможно, запатентовав её), это не освободит меня от возможных претензий со стороны первого патентодержателя. Грубо говоря, патент заразный: всё, что хоть как-то использует факты, отражённые в патенте, считается использующим патент. А в плане конкретно ECC — да, тут надо разбирать конкретную ситуацию, что там могут и что не могут предъявить патентодержатели, SATtva привёл ссылку. Если вспомнить историю с Diffie, возникает вопрос, почему аналогичное не может повториться с Бернштейном и его кривой.
комментариев: 9796 документов: 488 редакций: 5664
В качестве явного последствия получается именно это, но формальное обоснование такого казуса крылось в чём-то другом.
Бернштейн специально разрабатывал альтернативные реализации ECC так, чтобы увести их из под патентов.
Если кривые от НИСТа попали в OpenSSL ещё раньше кривых от Бернштейна, то вроде как потому, что сообщество СПО решило, что на ряд методов ECC патенты не распространяются. Даже дистрибутивы и проекты, которые всерьёз следят за патентной чистотой, уже ECC поддерживают. Нужно смотреть, как реализовано у них, чтобы не копировать методы, которые могут попасть под патент.
Выложен на даунлоад ZAS Communicator 1.6
Secure voice, file transfer and text chat.
Билд 298 Win32/64 (XP/W7/W8)
Прилагается инсталлер под Windows, а также комплект бинарников и исходного кода для продвинутых пользователей.
По опыту эксплуатации и пожеланиям добавлено много новых опций; см. меню "Settings".
Файлы истории чата и даунлодов зашифрованы. В отладочных целях можно писать весь траффик в лог.
Исправлена работа при отсутствии UPnP. Исправлен ряд моментов в DHT и сетевой части.
Концептуальным вопросом остается NAT Reflection; то есть соединение между пользователями, находящимися за одним NAT, через общий внешний IP адрес. В зависимости от конкретного роутера может работать, или не работать, или работать с проблемами. Единственный разумный способ решения – связь через кого-то третьего на другом IP адресе; который будет служить сервером. Это потребует существенной доработки протокола; поддержка такого режима планируется в ZAS следующих версий. Отсюда один шаг до протокола с мультихопом и тунеллированием; т.е. анонимизацией. Еще в планах возможность оффлайновой отправки сообщений чата и файлов.
Подключайтесь, пробуйте, присылайте баг-репорты и пожелания.
zas@zas-comm.ru
http://www.zas-comm.ru
Сделана обфускация всего сетевого траффика. Теперь траффик выглядит как поток случайных пакетов случайного размера. Никаких сигнатур, узнаваемых полей или типичных размеров блоков. Обфускация предназначена для маскировки траффика и обхода интернет блокировок.
Еще из больших изменений: адаптивный буффер для компенсации сетевого джиттера пакетов. Глубина буффера поддерживается такой, чтобы обеспечить минимально необходимую задержку.
Как обычно, добавлено новых полезных опций и пофиксено багов.
Пробуйте, присылайте баг-репорты и пожелания.
zas@zas-comm.ru
Вы хоть тред-то читали?
http://www.zas-comm.ru
В этой версии существенно уменьшен оверхед траффика. Добавлена установка аудио битрейта. Усовершенствован адаптивный буффер сети. В результате стало возможно работать телефоном по низкоскоростным каналам, таким как модем или GPRS.
Как обычно, сделано новых полезных опций, прооптимизированы некоторые вещи и пофиксены баги.
Концептуально мы готовы к тому, чтобы включить протокол с мультихопом, т.е. анонимизацией. Во-первых, это решило бы проблему с NAT loopback, то есть с несколькими пользователями, сидящими за одним NAT на одном внешнем IP адресе. Во-вторых, т.к. шифрование делается между оконечными пользователями, для анонимизации минимально достаточно иметь цепочку из двух промежуточных узлов, а не трех, как в TOR или I2P. (Хотя протокол допускает цепочки произвольной длины). Однако сейчас сеть слишком мала; ляжет под траффиком. Подключайтесь, будем растить сеть.
Пробуйте, присылайте баг-репорты и пожелания.
zas@zas-comm.ru
Сколько BTC вам нужно закинуть на счёт, чтобы вы перестали страдать этой ерундой и опоганивать и так не самый лучший мир оупенсорца?
Написано, кстати, очень прилично. Профессионально, творчески и со знанием дела. И не open source, хотя исходники приложены. В лицензии написано, что код прилагается только для review. Поэтому не приведены юнит-тест-бенчи, тестовые вектора, анализ примитивов и процедур и пр. Вся положенная кухня, конечно, имеется.
Можно подумать насчет учреждения приза за лучший анализ алгоритмов и протоколов. Предлагаю $500 за анализ и $1000 за практическую атаку на программу (атаки на винду и на сам комп не считаются).
zas@zas-comm.ru
А предложение в 500$ за аудит непонятного проекта, да еще и с целью PR от имени сообщества PGPRU – вообще смешно..
Опиши нормально концепцию своего "творения". Что хочешь добиться, в какие сроки, что конкретно предложить людям из имеющихся конкурентноспособных аналогов. Чем лучше торфона или xmpp с соответствующим XEP'ом + TOR. Да хоть I2P...
Раз в квартал выкладывать непонятно что с невменяемым ченджлогом – это по-твоему "полезное и нужное дело"?
Почему тогда проект никто всерьез не рассматривает?
Лучше бы усилия и знания в другое русло направил..
Аффтар уже всё описал. Начнём с того, что у него самодельные шифры, и он считает их лучше общепризнанных. Дальше можно не продолжать и не описывать, так ведь? Я ж говорю, вы тред-то прочитайте, прежде чем комментить.