Да, всё очень хорошо и правильно описанно. Увы, я не умею так хорошо выражать свои мысли.
Рекомендую обсуждать по этой версии текста, как более понятной.
> > Это конечно очень примерная схема. > Схема очень близка к оригиналу :) Там в хелпе так все и > написано.
Угу. Как говорится если ничего не помогает - почитай инструкцию :))).
> Приветствую всех участников обсуждения. > Вот как я понял схему защиты секретного ключа: > > После генерации пары ключей их секретные части объединяются > в один массив, который шифруется при помощи CAST128 с > ключом SHA(userName, password, 65536). Понятно, что > userName - имя пользователя, password - его пароль. Далее > используется классическая схема разделения секретов (3,5), > что означает, что из данных (в данном случае это > зашифрованные секретные ключи) генерируется 5 частей, из > которых любых трех достаточно, чтобы восстановить исходные > данные. При наличии у злоумышленника любых двух задача > получения данных нерешаема. > (Bruce Schneier "Applied Cryptography" гл. 23.2). При > генерации этих пяти частей как раз и используются случайные > данные. Далее каждая из полученных частей сохраняется на > своем сервере ключей. В качестве пароля для доступа к > каждой части используется SHA(userName, password, i), где i > - номер части. > > > Сама пересылка с сервером идёт по https://, так что > риск > > подмена пересылаемых значений (которого опасается > > CyberVlad ) не превышает риска для любых схем с > открытым > > ключём. > > Все пересылки секретных частей происходят по SSL, причем > для каждого из пяти серверов есть свой SSL сертификат (не > используется т.н. wildcard сертификаты). Сервера секретных > ключей имеют адреса ks[i].s-mail.com, где i - номер > сервера.
|