Size: a a a

2021 November 06

PZ

Pavel Zlatovratskii in Distributed
Да. Для конкретных целей массового чата который читают все участники.
источник

БГ

Бензофуран Гетероцик... in Distributed
Независимые ключи для каждого сообщения
Невозможность атакующего как-то узнать прочие ключи по утёкшему ключу сообщения
источник

PZ

Pavel Zlatovratskii in Distributed
В чём плюс независимого ключа для каждого сообщения?
Почему мы предполагаем утекание ключа сообщения вероятным, а ключа инициализации - нет? Ведь доставляется инициализирующий...
источник

БГ

Бензофуран Гетероцик... in Distributed
Плюс фича с ротацией кдф'а, позволяющая выкидывать/присоединять юзеров
источник

БГ

Бензофуран Гетероцик... in Distributed
Мы можем просто пошарить N-ое состояние храповика и новый участник сможет читать новые сообщения (при учёте что их n будет больше)
источник

PZ

Pavel Zlatovratskii in Distributed
Это-то понятно.
Но тут можно и просто ключ сбросить.... мы ведь в любом случае предполагаем регулярный сброс ключа.
источник

БГ

Бензофуран Гетероцик... in Distributed
Зачем делать сброс ключа особенным случаем, требующим дополнительных действий, если можно его крутить постоянно?
источник

@

@mr_tron in Distributed
криптографию свою изобретаете?
источник

@

@mr_tron in Distributed
я вот не могу понять. это признак того что уровень дискуссии в чате упал или повысился?
источник

PZ

Pavel Zlatovratskii in Distributed
Потому что у тебя kdf не сбрасывает ключ на самом деле.

Поэтому у тебя храповик двойной
источник

AK

Aleksey Korshunov in Distributed
По любому лучше чем выборы обсуждать.
источник

БГ

Бензофуран Гетероцик... in Distributed
Не, только изуверствуем с существующей
источник

БГ

Бензофуран Гетероцик... in Distributed
Падажжи, в терминах проебались
Я где-то попутал кдф и храповик
источник

БГ

Бензофуран Гетероцик... in Distributed
Ща я заодно диаграммку набросаю
источник

@

@mr_tron in Distributed
ну вообще нет. но мне в последнее время лень спорить
источник

PZ

Pavel Zlatovratskii in Distributed
Мы по большому счёту разбираем существующее на запчасти и экспериментируем со сборкой.
Насколько получится изобрести своё - фиг знает. Но в любом случае хочется понимания, а не стандартного "посыпь двойным храповиком и будет всё нормально".
Хотя бы потому, что в рамках имплементации уже посыпать двойным храповиком не получится - надо реализовывать будет.
источник

PZ

Pavel Zlatovratskii in Distributed
В двойном храповике же kdf - один их из храповиков.
источник

БГ

Бензофуран Гетероцик... in Distributed
Я вот примерно про такую схему
Цветами обозначена критичность данных, где зелёный - похуй, можно кидать в общий доступ, жёлтый - больно, но не критично, красный - пезда
источник

БГ

Бензофуран Гетероцик... in Distributed
KDF это функция генерации ключа, а храповик - совокупность KDF и некоторого изменяемого с каждым шагом внутреннего состояния
источник

БГ

Бензофуран Гетероцик... in Distributed
Ну и тут собственно веселье в "общем" храповике
источник