Сап, дневной. В общем встала такая проблема сделать ОВЕРДОХУЯ защищенную криптосистему. Сам не Брюс Шнайер, но в вышмате чуть секу. Вот вводные 1. Бэкенд на Ruby, фронтенд на JS 2. Канал связи прослушивается и может быть изменен 3. Выбор алгоритма пал на симметричный AES, но чтобы его юзать нужно как то обменяться ключами. Тут начинается самый сок. Если использовать RSA, то злобная Ева может подменить открытый ключ сервера, отправить клиенту свой, и узнать сессионный симметричный ключ. Если использовать ДХ - та же хуйня, Ева меняет shared часть и узнает ключ.
В общем обсуждаем, хуесосимхвалим чужие алгоритмы. ПОГНАЛИ!
Столкнулся с задачей подписи XML файла. Есть закрытый ключ в виде XMLки, и собственно уже подписаный XML файл с кое каким содержимым. Задача - изменить данные и подписать XML так, что бы он был валидным при проверке. Какие подводные? Расскажите что думаете по этому поводу.
>>877850 (OP) >сделать ОВЕРДОХУЯ защищенную криптосистему первым делом отвечу тебе следующее. НИКОГДА НЕ ПИШИ СВОЮ КРИПТОСИСТЕМУ. все не так просто. речь, судя по всему идет о рубях, так что это скорее всего веб. не жалей денег и купи ssl сертификат, прикрути к веб-серверу https и все будет норм.
>>884202 Настоящие опущи это программистишки. Что может быть хуже, чем пахать на дядю, который на тебе наваривается больше, чем ты сам? Еще и работа сама по себе унылая, если ты не даун-аутист. Только в системном программировании есть жизнь и исследовательский дух, но системщина почти умерла. А в математике всегда есть что-то новое и возвышенное. Так что не кукарекай, рожденный ползать.
>>884421 Проигрываю с ебанатов, для которых интегралы это синоним чего-то очень сложного. Червь-пидор, сейчас даже ученики в школах для одаренных детей могут написать RSA с оптимизированным возведением в степень на яве и сделать приложение под мобилку. Какие же вы тут убогие. Вашу самооценку защищает только неведение. Вы тусите с такими же даунами и не видите тех, кто сейчас моложе вас, но талантливее.
>>884440 > и не видите тех, кто сейчас моложе вас, но талантливее.
Всегда радовался за таких людей и одновременно завидовал. У них есть мечты, фантазии, цели в жизни, стремление к чему-то. Откуда столько воли к жизни - вообще хз, видимо им больше повезло с окружением и родителями чем мне.
>>884451 >видимо им больше повезло с окружением и родителями чем мне Да. Они учились в нормальных школах, а не в сельских концлагерях для быдла. У них полные семьи, в которых не было скандалов, где мать любящая, а отец мужественный и справедливый. Они не попали на двач и на нашли здесь пасты, от которых опускаются руки. Они целеустремленные и активные, даже если они не станут разработчиками, то все равно найдут хорошую работу и будут счастливы. Счастье внутри человека. Это награда за жизнеспособность.
>>877850 (OP) SSL-pinning тебе в помощь а приложение распространяй по защищённому каналу (тот же App Store или Google Play скорее всего хуй замитмишь, т. к. их ключи должны быть так же зашиты в OS).
>>877850 (OP) Да это хуйня на самом деле. Смотри. Предположим, что ты дохуя типа хочешь анально огородиться, так? Я вот сам сейчас на перле собираюсь писать анально огороженную систему. Короче, известно, что шифр Вернама самый криптостойкий и ничего более криптостойкого нет, так? Воооот. А теперь смотри. Чтобы этим пользоваться тебе надо 2 идентичных ключа, верно? Ну так блядь бери просто используй сначала RSA, по нему передавай AES ключик, этим AES ключиком какой-нибудь фильм 4гб+ шифруй и у тебя получается дохуя блокнот для шифра вернама. Верно? Так, теперь идем дальше. Но тебе надо типа дохуя случайную хуйню и т.д. К этому всему ты еще можешь добавить просто ебаное сжатие каким-нибудь winrarом и все. Потом, перед каждым использованием, раз уж ты хочешь чатик замутить, выбрасываешь в память 1 мб и передаешь, допустим мне, смещение в файле, относительно исходного значения. В самом файле ты алгоритмом Гуттмана удаляешь нахуй этот блок, чтобы его нельзя было расшифровать. Таким образом мы с тобой сидим в практически нерасшифруемой системе, при условии, что AES ключ после этого удаляется с обоих компов, при условии, что из памяти ключи после каждого сообщения удаляются. Ну и еще одно условие: у тебя не должно быть ебаных руткитов на компе. Я не понимаю на кой хуй тебе вообще уперлось это шифрование (лично мне - для кека), но учти такую хуйню, что в мировой практике менты (в т.ч. наши), давно используют руткиты для следственных действий. Можешь погуглить как пацаны из фейсбука нашего покупали руткиты у hacking team. Так что хуйня все это шифрование, до тех пор, пока ты не перекроешь нахуй весь трафик. А это дохуя делов. Ты должен контролировать практически каждый пакет. А для этого нужна еще одна железка, потому что руткит, сидящий в твоем ядре, будет писать напрямую в железо, а не проходить через драйвера, через WinAPI или прыщавые сиськалы, все будет идти прямо в железо, так что никакая библиотека типа pcap не поможет тебе перехватить это дерьмо. До тех пор, пока ты не реализовал условия защищенности своей машины. (а я не ебу как это сделать вообще, разве что на флешке таскать с собой всегда систему и блядь вообще весь ноутбук). Короче бля. Мой тебе совет. Просто не выебывайся никогда и ни на кого, никакая нахуй криптография тебе в хуй не упрется. А еще выложишь в сеть свою охуенно анально огороженную хуйню, тебя на бутылку посадят сначала, а потом на зону за пособничество там каким-нибудь террористам или барыгам, нассав тебе в переписку, что ты типа идейный наркоман и хочешь, чтобы у нас в стране торговля процветала. Лучше бля 1000 раз подумай. Дуров вон из пиндосии все делает (вангую, что там бекдор есть)
О, кстати только задумался. В телеграме по умолчанию стоит автообновление. Если император захочет, то можно будет разом всех барыг в рашке поймать, подвесив за яйца дурова к люстре.
1. Бэкенд на Ruby, фронтенд на JS
2. Канал связи прослушивается и может быть изменен
3. Выбор алгоритма пал на симметричный AES, но чтобы его юзать нужно как то обменяться ключами. Тут начинается самый сок.
Если использовать RSA, то злобная Ева может подменить открытый ключ сервера, отправить клиенту свой, и узнать сессионный симметричный ключ.
Если использовать ДХ - та же хуйня, Ева меняет shared часть и узнает ключ.
В общем обсуждаем, хуесосимхвалим чужие алгоритмы. ПОГНАЛИ!