The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2.39, opennews (?), 28-Авг-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


32. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  +1 +/
Сообщение от Аноним (-), 28-Авг-21, 11:53 
>- в i2pd добавили шифрование по ГОСТ. Нафига?

Потому что могут, надо полагать. Способы шифрования лишними не бывают.

Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

39. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  +1 +/
Сообщение от Аноним (-), 28-Авг-21, 12:08 
Конечно, учитывая, что в ГОСТ есть внедрённые бэкдоры ещё одна дырка для погон лишней не будет.
Про дыру в ГОСТ (стриборг/кузнечик) нагуглишь сам.
Ответить | Правка | Наверх | Cообщить модератору

43. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  +2 +/
Сообщение от Аноним (-), 28-Авг-21, 12:27 
Пруфы нахрюка в студию.
Ответить | Правка | Наверх | Cообщить модератору

44. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  –1 +/
Сообщение от Аноним (-), 28-Авг-21, 12:30 
Специально для таких, как ты на хабре есть перевод статьи.
Ответить | Правка | Наверх | Cообщить модератору

50. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  +3 +/
Сообщение от Аноним (-), 28-Авг-21, 12:44 
>на хабге про это когда-то пейсали

Это не пруф.

Повторяю: пруф нахрюка в студию.

Ответить | Правка | Наверх | Cообщить модератору

54. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  –4 +/
Сообщение от Аноним (-), 28-Авг-21, 12:51 
Если тебе очень нужно обратись к автору статьи. Ты же не хочешь, чтобы получился "испорченый телефон"?
Хотя предполагаю, что его мат.доказательства ты вероятно не поймёшь.
Ответить | Правка | Наверх | Cообщить модератору

70. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  +3 +/
Сообщение от Аноним (-), 28-Авг-21, 13:46 
>иди найди лживый высер, потом найди автора лживого высера, и пусть он тебе доказывает что он не лживый

Ещё разок: пруфы нахрюка в студию.

Ответить | Правка | Наверх | Cообщить модератору

217. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  –2 +/
Сообщение от нах.. (?), 28-Авг-21, 18:40 
Не дождешся. Но Гост то еще уг.
Ответить | Правка | Наверх | Cообщить модератору

290. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  –3 +/
Сообщение от Аноним (290), 28-Авг-21, 23:18 
> Ещё разок: пруфы...

Вот и приведи пруфы, что оно не дырявое.

Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

317. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  +1 +/
Сообщение от Аноним (-), 29-Авг-21, 18:01 
>Специально для таких, как ты на хабре есть перевод статьи.

Обычно "предъявить пруфы" любят конторские писать. Это их характерная метка.

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

68. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  +/
Сообщение от Анонимъ (?), 28-Авг-21, 13:43 
С точки зрения секюрити следует считать по умолчанию небезопасным любую пепяку. Безопасность требует доказательства.

Наличие сомнений в безопасности означает наличие уязвимостей.

Например у гостовых алгоритмов "потеряна" часть доказательства безопасности. Не зная что там на самом деле мы предполагаем худший вариант просто по той причине, что этот вариант в принципе возможен. На слово не верим.

Тем не менее возможно использовать такие штуки в качестве дополнительного слоя безопасности. Но только при условии грамотной реализации (например не использовать один ключ для разных шифронаборов). Мысль такая: предполагаем, что два шифронабора уязвимы, но уязвимостями владеют две разные стороны (которые эти шифронаборы создали). Для активной атаки требуется владеть обеими уязвимостями одновременно. В случае непересечения шифронаборов безопасность улучшается. А вот если есть какие-то коллизии, то итоговая система может получиться менее безопасной чем самый небезопасный шифронабор.

В общем надо смотреть. По умолчанию считаем, что там что-то не так.

Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

72. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  +3 +/
Сообщение от Аноним (-), 28-Авг-21, 13:56 
>Наличие сомнений в безопасности означает наличие уязвимостей.

В дурдом провели интернет?

Ответить | Правка | Наверх | Cообщить модератору

87. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  +/
Сообщение от kai3341 (ok), 28-Авг-21, 14:22 
> Наличие сомнений в безопасности означает наличие уязвимостей.

Формально кстати нет, сущности ортогональны

В остальном понял, спасибо

Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

306. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  +2 +/
Сообщение от Аноним (-), 29-Авг-21, 09:24 
> Безопасность требует доказательства.

Так то дилетантский пассаж на самом деле у вас.

Для начала следует определить ваш объект защиты (он же объект атаки для ваших потенциальных противников).
Затем следует определить модель угроз.
Наличие векторов атак.
И отсюда - уже конкретные требования к безопасности.


Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

307. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  +/
Сообщение от Аноним (307), 29-Авг-21, 10:50 
+2^32
Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

328. "Новые выпуски анонимной сети I2P 1.5.0 и C++-клиента i2pd 2...."  +/
Сообщение от Аноним (328), 30-Авг-21, 07:46 
Пруфов того, что обнаруженные недостатки в выборе S-boxes, дающие статистически значимые закономерности в результате применения соответствующих перестановок, являются именно бэкдором, а не ошибкой разработчиков, разумеется, не существует. Если они и есть у имеющих доступ к гостайне, публикация таковых - очевидная госизмена.

То, что после публикации в открытом доступе статьи, указывающей на недостатки алгоритма, написанной независимыми криптоаналитиками, никакой реакции со стороны того же ФСТЭК не последовало, многие считают косвенным доказательством наличия бэкдора. Это, конечно, не факт: это может быть банальная упёртость и нежелание признавать ошибки, ведь результаты этих исследований могут быть использованы против России тем же АНБ США, это палка о двух концах.

Статья с исследованием SBoxes Кузнечика:
https://eprint.iacr.org/2016/071.pdf

Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру