От Serguei E. Leontiev (2:5020/400) к Yuri Myakotin
В ответ на Заголовок предыдущего сообщения в треде (Имя Автора)
>> 3. Всяческая информация записанная на диск или не стёртая из ОЗУ так,
>> или иначе станет известной настоящему нарушителю;
> Предполагаем, что супостат не имеет физического доступа к компьютеру. Если
> имеет - он и так всю информацию на нем прочтет, без необходимости перехватывать
> и расшифровывать сетевой трафик.
>> 4. Использование предварительных версий алгоритмов без
>> соответствующего обоснования нельзя счесть разумным. Да, пару лет
>> назад Keccak выиграл конкурс на SHA-3,
> Я использовал 3 алгоритма-финалиста конкурса, один из двух (Blake/Keccak) как
> "предварительный" этап с 512 бит на выходе, и третий (Skein) как окончательный,
> дающий на выходе нужную битность. Т.е. даже найденная дыра в одном из трех - не
> делает дырявой всю схему.
>> В сумме, настоящий параноик мог бы внести следующие исправления:
>> а. По п. 2 завести где то, на флэшке, в голове пользователя и т.п.
>> некоторый секрет и его использовать;
> Для генерации секретной части разовых сессионных ключей (Shared key получаю
> алгоритмом Curve25519) это было бы несколько неудобно (особенно на сервере, где
> все должно крутиться автономно).
> А для вот генерации длительно используемых
> ключей (например, тех, которыми пользователь A шифрует свои сообщения для
> пользователя Б) - так и так будет использована дополнительная энтропия от
> действий пользователя.
--- ifmail v.2.15dev5.4
* Origin: Demos online service (2:5020/400)
Ответы на это письмо: