От Serguei E. Leontiev (2:5020/400) к Yuri Myakotin
В ответ на Заголовок предыдущего сообщения в треде (Имя Автора)
>> Да и разные программы, бывает, передают в сеть
> SL> неинициализированные буфера.
> Hу, вот этого я избегаю :) даже если нужно добить сообщение до размера
> шифроблока - добивается рандомом же.
>>> (Blake/Keccak) как "предварительный" этап с 512 бит на выходе, и
>>> третий (Skein) как окончательный, дающий на выходе нужную битность.
>>> Т.е. даже найденная дыра в одном из трех - не делает дырявой всю
>>> схему.
>> Или наоборот, дыра найденная в любом из них делает дырявой всю схему.
> 2 последовательных преобразования, одно из них дырявое, другое нет - как
> дырявость одного из них поможет узнать, что было на входе?
>>> Для генерации секретной части разовых сессионных ключей (Shared key
>>> получаю алгоритмом Curve25519) это было бы несколько неудобно
>>> (особенно на сервере, где все должно крутиться автономно).
>> И? Hеудобно? Hо тогда зачем всё? Если не нравится процедура
>> перезапуска сервера правильным администратором, вставь в него, хотя
>> бы, секретную флэшку.
> Собственно, в софте, который я сейчас делаю, на сервере вообще ничего
> секретного нет - шифрация трафика лишь мешает условному СОРМу отследить, кто
> именно кому именно шлет сообщение. А вот само сообщение перед отправкой
> шифруется уже гораздо более серьезно, без полностью автономной генерации
> ключей. И сервер этих ключей не видит и не имеет, они только у посылающего и
> адресата.
--- ifmail v.2.15dev5.4
* Origin: Demos online service (2:5020/400)
Ответы на это письмо: