Sicheren chat


Text Chatprotokoll, das einen öffentlichen Schlüssel-Algorithmus in Verbindung mit einem asymmetrischen Algorithmus implementiert.
Sicheren Chat

Dies ist, wie dieses Chatprotokoll geht:
[HANDSHAKE]
Alice fordert Chat mit Bob mittels Anfrage ihn mit seinen öffentlichen Schlüssel, einen zufälligen 128-Bit-Sitzungsschlüssel und eine zufällige 128-Bit-Synchronisation Schlüssel enthält verschlüsselt. Bob räumt Alice mit einer ähnlichen Meldung mit ihren öffentlichen Schlüssel mit einem zufälligen 128-Bit-Schlüssel und einen 128-Bit-Synchronisation-Schlüssel verschlüsselt. Beide Parteien können gegenseitig ihre öffentlichen Schlüssel erkennen.
[NACHRICHTENAUSTAUSCH]
Absender fügt einen neuen zufälligen 128-Bit-Synchronisation-Schlüssel am Ende der Nachricht und verschlüsselt sie mit dem Protokoll-ID-Schlüssel, der Sitzungsschlüssel ist XORed mit dem vorherigen Synchronisierung-Schlüssel. Schließlich wird die Nachricht erneut mit dem Sitzungsschlüssel verschlüsselt.
Theoretischen Widerstand gegen Angriffe zu wissen:
[FALSCHE NACHRICHT INJEKTION]
Gefälschte Nachrichten können leicht ausgefiltert werden, weil der Entschlüsselungsprozess sie verstümmelt verlassen wird, Benachrichtigung des Benutzers kann die Anwendung der gefälschten Nachricht so, dass es den Synchronisierung-Schlüssel in dieser Meldung ignorieren. Durch diesen Prozess kann nicht die Sitzung durch eine aktive Lauscher beeinträchtigt werden.

[WIEDERHOLTEM INJEKTION]
Wiederholte Nachrichten können nicht verwendet werden, um den Sitzungsschlüssel in einen früheren Zustand zurücksetzen, als Mittel für mehrere Chiffre-Textblöcke mit demselben Schlüssel verschlüsselt werden, da die zufällige Synchronisierung-Taste keine mathematische Beziehung mit dem Sitzungsschlüssel hat zu erhalten.
[ANFORDERUNG IDENTITÄTSWECHSEL]
Eine aktive Eavesdroper kann nicht mit Alice Chat anfordern, wenn er behauptet, Bob zu sein, weil er nicht in der Lage, ihre Anerkennung zu entschlüsseln, die ihm ihre Nachrichten entschlüsseln bestreitet. In dieser Situation ist Alice in der Lage die Eavesdroper Nachrichten zu entschlüsseln.
[ANERKENNUNG IDENTITÄTSWECHSEL]
Wenn eine aktive Eavesdroper Alices Anfrage an Bob abfängt, kann er ihren Wunsch nicht entschlüsseln die verhindert, dass ihn jeder ihre Botschaften zu entschlüsseln.
[GEWÄHLTE PROTOCOL ATTACK]
Das Protokoll-ID Schlüssel Disolves keinerlei Beziehung zwischen Geheimtext aus dem Chat-Programm und Chiffre-Text aus einem ähnlichen Programm, das den gleichen Plain-Text enthalten kann.
[PSEUDOZUFÄLLIGEN SCHWÄCHEN]
Das Programm wird vom Know Quellen der Entropie unvorhersehbare Synchronisation Schlüssel erzeugt genug Zufallsbits besorgen. Der Sitzungsschlüssel wird sowie unberechenbar bleiben, weil direkt von der Synchronisation Schlüssel betroffen ist.
(C) Copyright DrMungkee 2000









Sicheren chat


Sicheren chat : Mehreren tausend Tipps, um Ihr Leben einfacher machen.


Text Chatprotokoll, das einen öffentlichen Schlüssel-Algorithmus in Verbindung mit einem asymmetrischen Algorithmus implementiert.
Sicheren Chat

Dies ist, wie dieses Chatprotokoll geht:
[HANDSHAKE]
Alice fordert Chat mit Bob mittels Anfrage ihn mit seinen öffentlichen Schlüssel, einen zufälligen 128-Bit-Sitzungsschlüssel und eine zufällige 128-Bit-Synchronisation Schlüssel enthält verschlüsselt. Bob räumt Alice mit einer ähnlichen Meldung mit ihren öffentlichen Schlüssel mit einem zufälligen 128-Bit-Schlüssel und einen 128-Bit-Synchronisation-Schlüssel verschlüsselt. Beide Parteien können gegenseitig ihre öffentlichen Schlüssel erkennen.
[NACHRICHTENAUSTAUSCH]
Absender fügt einen neuen zufälligen 128-Bit-Synchronisation-Schlüssel am Ende der Nachricht und verschlüsselt sie mit dem Protokoll-ID-Schlüssel, der Sitzungsschlüssel ist XORed mit dem vorherigen Synchronisierung-Schlüssel. Schließlich wird die Nachricht erneut mit dem Sitzungsschlüssel verschlüsselt.
Theoretischen Widerstand gegen Angriffe zu wissen:
[FALSCHE NACHRICHT INJEKTION]
Gefälschte Nachrichten können leicht ausgefiltert werden, weil der Entschlüsselungsprozess sie verstümmelt verlassen wird, Benachrichtigung des Benutzers kann die Anwendung der gefälschten Nachricht so, dass es den Synchronisierung-Schlüssel in dieser Meldung ignorieren. Durch diesen Prozess kann nicht die Sitzung durch eine aktive Lauscher beeinträchtigt werden.

[WIEDERHOLTEM INJEKTION]
Wiederholte Nachrichten können nicht verwendet werden, um den Sitzungsschlüssel in einen früheren Zustand zurücksetzen, als Mittel für mehrere Chiffre-Textblöcke mit demselben Schlüssel verschlüsselt werden, da die zufällige Synchronisierung-Taste keine mathematische Beziehung mit dem Sitzungsschlüssel hat zu erhalten.
[ANFORDERUNG IDENTITÄTSWECHSEL]
Eine aktive Eavesdroper kann nicht mit Alice Chat anfordern, wenn er behauptet, Bob zu sein, weil er nicht in der Lage, ihre Anerkennung zu entschlüsseln, die ihm ihre Nachrichten entschlüsseln bestreitet. In dieser Situation ist Alice in der Lage die Eavesdroper Nachrichten zu entschlüsseln.
[ANERKENNUNG IDENTITÄTSWECHSEL]
Wenn eine aktive Eavesdroper Alices Anfrage an Bob abfängt, kann er ihren Wunsch nicht entschlüsseln die verhindert, dass ihn jeder ihre Botschaften zu entschlüsseln.
[GEWÄHLTE PROTOCOL ATTACK]
Das Protokoll-ID Schlüssel Disolves keinerlei Beziehung zwischen Geheimtext aus dem Chat-Programm und Chiffre-Text aus einem ähnlichen Programm, das den gleichen Plain-Text enthalten kann.
[PSEUDOZUFÄLLIGEN SCHWÄCHEN]
Das Programm wird vom Know Quellen der Entropie unvorhersehbare Synchronisation Schlüssel erzeugt genug Zufallsbits besorgen. Der Sitzungsschlüssel wird sowie unberechenbar bleiben, weil direkt von der Synchronisation Schlüssel betroffen ist.
(C) Copyright DrMungkee 2000


Sicheren chat

Sicheren chat : Mehreren tausend Tipps, um Ihr Leben einfacher machen.
Sicheren chat
Wiezutun
Freunden empfehlen
  • gplus
  • pinterest

Kommentar

Einen Kommentar hinterlassen

Wertung