информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetSpanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Да. Отлично сформулировано. 04.06.02 15:20  Число просмотров: 3022
Автор: Komlin Статус: Незарегистрированный пользователь
Отредактировано 04.06.02 15:21  Количество правок: 1
<"чистая" ссылка>
Да, всё очень хорошо и правильно описанно. Увы, я не умею так хорошо выражать свои мысли.
Рекомендую обсуждать по этой версии текста, как более понятной.

> > Это конечно очень примерная схема.
> Схема очень близка к оригиналу :) Там в хелпе так все и
> написано.

Угу. Как говорится если ничего не помогает - почитай инструкцию :))).

> Приветствую всех участников обсуждения.
> Вот как я понял схему защиты секретного ключа:
>
> После генерации пары ключей их секретные части объединяются
> в один массив, который шифруется при помощи CAST128 с
> ключом SHA(userName, password, 65536). Понятно, что
> userName - имя пользователя, password - его пароль. Далее
> используется классическая схема разделения секретов (3,5),
> что означает, что из данных (в данном случае это
> зашифрованные секретные ключи) генерируется 5 частей, из
> которых любых трех достаточно, чтобы восстановить исходные
> данные. При наличии у злоумышленника любых двух задача
> получения данных нерешаема.
> (Bruce Schneier "Applied Cryptography" гл. 23.2). При
> генерации этих пяти частей как раз и используются случайные
> данные. Далее каждая из полученных частей сохраняется на
> своем сервере ключей. В качестве пароля для доступа к
> каждой части используется SHA(userName, password, i), где i
> - номер части.
>
> > Сама пересылка с сервером идёт по https://, так что
> риск
> > подмена пересылаемых значений (которого опасается
> > CyberVlad ) не превышает риска для любых схем с
> открытым
> > ключём.
>
> Все пересылки секретных частей происходят по SSL, причем
> для каждого из пяти серверов есть свой SSL сертификат (не
> используется т.н. wildcard сертификаты). Сервера секретных
> ключей имеют адреса ks[i].s-mail.com, где i - номер
> сервера.
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach