Меню
Главная
Форумы
Новые сообщения
Что нового?
Новые сообщения
Вход
Регистрация
Что нового?
Новые сообщения
Меню
Вход
Регистрация
Соцсети заблокировали! Простой способ обхода блокировки Twitter и Facebook
здесь
-----
Форум блокируют за
антивоенную статью
-----
В связи с преследованиями за инакомыслие, теперь можно
анонимно
отвечать в темах.
-----
Обновлен
скрипт для определения IP госорганов
-----
Наш реестр запрещенных сайтов
с широким функционалом.
Главная
Форумы
Инструментарий
Справка
OTR (Off-the-Record) - протокол шифрования сообщений для Psi+, Xabber и др.
JavaScript отключён. Чтобы полноценно использовать наш сайт, включите JavaScript в своём браузере.
Ответить в теме
Сообщение
<p>[QUOTE="moder, post: 799, member: 1"]</p><p><strong>OTR</strong> - это протокол шифрования сообщений для сетей обмена мгновенных сообщений, созданный Никитой Борисовым и Ианом Голдбергом (англ. Ian Goldberg). В отличие от <a href="https://roscenzura.com/threads/284/">GPG</a>, не идентифицирует зашифрованное сообщение подписью адресата, а только зашифровывает его. Считается, что <strong>GPG </strong>более надежен, зато <strong>OTR </strong>проще в настройке (на современных xmpp-клиентах настраивается в три клика).</p><p></p><p><strong>Основные свойства</strong>:</p><ul> <li data-xf-list-type="ul">шифрование сообщений;</li> <li data-xf-list-type="ul">аутентификация собеседников — уверенность в том, кто является собеседником;</li> <li data-xf-list-type="ul">если потеряны секретные ключи, прошлая переписка не будет скомпрометирована;</li> </ul><p></p><p><strong>Как это работает?</strong></p><p></p><p>OTR использует <a href="http://ru.wikipedia.org/wiki/Протокол_Диффи_—_Хеллмана">протокол Диффи-Хельмана</a> для обмена ключами. Данная схема обмена ключами была изобретена еще в 1976 году и стала первым практическим методом для получения общего секретного ключа при общении через незащищенный канал связи.</p><p></p><p>Для шифрования в OTR применен блочный шифр AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, являясь одним из самых распространённых алгоритмов симметричного шифрования. Созданный в 1998 году, и опубликованный в 2001, сейчас его можно встретить повсеместно. Например поддержка AES введена фирмой Intel в семейство процессоров x86 начиная с Intel Core i7-980X Extreme Edition, а теперь и на процессорах Sandy Bridge.</p><p></p><p>В качестве алгоритма хеширования в OTR используется SHA1 (Secure Hash Algorithm 1), разработанный еще в 1995 году. Для входного сообщения произвольной длины алгоритм генерирует 160-битное хеш-значение, называемое также дайджестом сообщения.</p><p></p><p>Теоретически SHA-1 считается взломанным (количество вычислительных операций сокращено в 280-63 = 131 000 раз), на практике подобный взлом малоосуществим, так как займёт много времени, но уже сейчас идут поиски альтернатив существующим SHA-1 и SHA-2.</p><p></p><p>SHA-1 в OTR используется для реализации функции HMAC (hash-based message authentication code, т.е. хеш-код идентификации сообщений). При использовании HMAC полученный код аутентичности позволяет убедиться в том, что данные не изменялись каким бы то ни было способом с тех пор как они были созданы, переданы или сохранены доверенным источником.</p><p></p><p>Для такого рода проверки необходимо, чтобы, например, две доверяющие друг другу стороны заранее договорились об использовании секретного ключа, который известен только им. Тем самым гарантируется аутентичность источника и сообщения. Недостаток такого подхода очевиден — необходимо наличие двух доверяющих друг другу сторон.</p><p></p><p><strong>Подробнее</strong>: <a href="http://habrahabr.ru/post/149591/">http://habrahabr.ru/post/149591/</a></p><p>[/QUOTE]</p>
[QUOTE="moder, post: 799, member: 1"] [B]OTR[/B] - это протокол шифрования сообщений для сетей обмена мгновенных сообщений, созданный Никитой Борисовым и Ианом Голдбергом (англ. Ian Goldberg). В отличие от [URL='https://roscenzura.com/threads/284/']GPG[/URL], не идентифицирует зашифрованное сообщение подписью адресата, а только зашифровывает его. Считается, что [B]GPG [/B]более надежен, зато [B]OTR [/B]проще в настройке (на современных xmpp-клиентах настраивается в три клика). [B]Основные свойства[/B]: [LIST] [*]шифрование сообщений; [*]аутентификация собеседников — уверенность в том, кто является собеседником; [*]если потеряны секретные ключи, прошлая переписка не будет скомпрометирована; [/LIST] [B]Как это работает?[/B] OTR использует [URL='http://ru.wikipedia.org/wiki/Протокол_Диффи_—_Хеллмана']протокол Диффи-Хельмана[/URL] для обмена ключами. Данная схема обмена ключами была изобретена еще в 1976 году и стала первым практическим методом для получения общего секретного ключа при общении через незащищенный канал связи. Для шифрования в OTR применен блочный шифр AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, являясь одним из самых распространённых алгоритмов симметричного шифрования. Созданный в 1998 году, и опубликованный в 2001, сейчас его можно встретить повсеместно. Например поддержка AES введена фирмой Intel в семейство процессоров x86 начиная с Intel Core i7-980X Extreme Edition, а теперь и на процессорах Sandy Bridge. В качестве алгоритма хеширования в OTR используется SHA1 (Secure Hash Algorithm 1), разработанный еще в 1995 году. Для входного сообщения произвольной длины алгоритм генерирует 160-битное хеш-значение, называемое также дайджестом сообщения. Теоретически SHA-1 считается взломанным (количество вычислительных операций сокращено в 280-63 = 131 000 раз), на практике подобный взлом малоосуществим, так как займёт много времени, но уже сейчас идут поиски альтернатив существующим SHA-1 и SHA-2. SHA-1 в OTR используется для реализации функции HMAC (hash-based message authentication code, т.е. хеш-код идентификации сообщений). При использовании HMAC полученный код аутентичности позволяет убедиться в том, что данные не изменялись каким бы то ни было способом с тех пор как они были созданы, переданы или сохранены доверенным источником. Для такого рода проверки необходимо, чтобы, например, две доверяющие друг другу стороны заранее договорились об использовании секретного ключа, который известен только им. Тем самым гарантируется аутентичность источника и сообщения. Недостаток такого подхода очевиден — необходимо наличие двух доверяющих друг другу сторон. [B]Подробнее[/B]: [URL]http://habrahabr.ru/post/149591/[/URL] [/QUOTE]
Предпросмотр
Имя
Проверка
Ответить
Главная
Форумы
Инструментарий
Справка
OTR (Off-the-Record) - протокол шифрования сообщений для Psi+, Xabber и др.
Сверху