De chat sécurisé


Textuelle protocole de chat qui implémente un algorithme à clé en conjonction avec un algorithme asymétrique.
Chat Sécurisé

C'est comment ce protocole de chat de passe:
[HANDSHAKE]
Alice demandes de chat avec Bob en lui envoyant une demande chiffré avec sa clé publique contenant une session aléatoire clé de 128 bits et un aléatoire de 128 bits de clé de synchronisation. Bob reconnaît Alice avec un message chiffré avec sa clé publique contenant un hasard clé de 128 bits et 128 bits de clé de synchronisation. Les deux parties peuvent s'identifier les uns des autres par leurs clés publiques.
[MESSAGE EXCHANGE]
Expéditeur ajoute une nouvelle aléatoire de 128 bits de clé de synchronisation à la fin du message et les chiffre avec le protocole de l'ID de clé, la clé de session est XORed avec la précédente clé de synchronisation. Enfin, le message est chiffré avec la clé de session.
Théorique de la résistance de savoir attaques:
[FAUX MESSAGE d'INJECTION]
Faux messages peuvent être filtrés facilement parce que le processus de déchiffrement laisser tronqués, l'utilisateur peut notifier l'application de la faux message afin qu'il ignore la clé de synchronisation dans ce message. Par ce processus, la session ne peut pas être compromise par un dispositif d'écoute active.

[MESSAGE RÉPÉTÉ INJECTION]
messages Répétés ne peut pas être utilisé pour réinitialiser la clé de session à un état antérieur en tant que moyen d'obtenir de multiples chiffrement par blocs de texte chiffré par la même clé, parce que le hasard de synchronisation de la clé n'a pas de relation mathématique avec la clé de session.
[DEMANDE d'emprunt d'identité]
Un actif eavesdroper ne peut pas demander à discuter avec Alice s'il prétend être Bob parce qu'il ne sera pas en mesure de décrypter son acknoledgement qui lui refuse le décryptage de l'un de ses messages. Dans cette situation, Alice est pleinement en mesure de déchiffrer les eavesdroper messages.
[ACKNOLEDGEMENT usurpation d'identité]
Si un actif eavesdroper intercepte Alice demande à Bob, il ne peut pas déchiffrer lui demande ce qui l'empêche de déchiffrer ses messages.
[PROTOCOLE CHOISI ATTAQUE]
L'IDENTIFIANT de protocole de la clé se dissout toute relation entre le texte chiffré à partir du programme de chat et de chiffrement de texte à partir d'un programme similaire pouvant contenir le même texte brut.
[PSEUDO-ALÉATOIRE FAIBLESSES]
Le programme va rassembler assez de bits aléatoires de connaître les sources d'entropie pour générer imprévisible touches de synchronisation. La clé de session restera imprévisible car elle est directement affectée par la clé de synchronisation.
(C)Copyright DrMungkee 2000









De chat securise


De chat securise : Plusieurs milliers de conseils pour vous faciliter la vie.


Textuelle protocole de chat qui implemente un algorithme a cle en conjonction avec un algorithme asymetrique.
Chat Securise

C'est comment ce protocole de chat de passe:
[HANDSHAKE]
Alice demandes de chat avec Bob en lui envoyant une demande chiffre avec sa cle publique contenant une session aleatoire cle de 128 bits et un aleatoire de 128 bits de cle de synchronisation. Bob reconnaît Alice avec un message chiffre avec sa cle publique contenant un hasard cle de 128 bits et 128 bits de cle de synchronisation. Les deux parties peuvent s'identifier les uns des autres par leurs cles publiques.
[MESSAGE EXCHANGE]
Expediteur ajoute une nouvelle aleatoire de 128 bits de cle de synchronisation a la fin du message et les chiffre avec le protocole de l'ID de cle, la cle de session est XORed avec la precedente cle de synchronisation. Enfin, le message est chiffre avec la cle de session.
Theorique de la resistance de savoir attaques:
[FAUX MESSAGE d'INJECTION]
Faux messages peuvent etre filtres facilement parce que le processus de dechiffrement laisser tronques, l'utilisateur peut notifier l'application de la faux message afin qu'il ignore la cle de synchronisation dans ce message. Par ce processus, la session ne peut pas etre compromise par un dispositif d'ecoute active.

[MESSAGE REPETE INJECTION]
messages Repetes ne peut pas etre utilise pour reinitialiser la cle de session a un etat anterieur en tant que moyen d'obtenir de multiples chiffrement par blocs de texte chiffre par la meme cle, parce que le hasard de synchronisation de la cle n'a pas de relation mathematique avec la cle de session.
[DEMANDE d'emprunt d'identite]
Un actif eavesdroper ne peut pas demander a discuter avec Alice s'il pretend etre Bob parce qu'il ne sera pas en mesure de decrypter son acknoledgement qui lui refuse le decryptage de l'un de ses messages. Dans cette situation, Alice est pleinement en mesure de dechiffrer les eavesdroper messages.
[ACKNOLEDGEMENT usurpation d'identite]
Si un actif eavesdroper intercepte Alice demande a Bob, il ne peut pas dechiffrer lui demande ce qui l'empeche de dechiffrer ses messages.
[PROTOCOLE CHOISI ATTAQUE]
L'IDENTIFIANT de protocole de la cle se dissout toute relation entre le texte chiffre a partir du programme de chat et de chiffrement de texte a partir d'un programme similaire pouvant contenir le meme texte brut.
[PSEUDO-ALEATOIRE FAIBLESSES]
Le programme va rassembler assez de bits aleatoires de connaître les sources d'entropie pour generer imprevisible touches de synchronisation. La cle de session restera imprevisible car elle est directement affectee par la cle de synchronisation.
(C)Copyright DrMungkee 2000


De chat sécurisé

De chat sécurisé : Plusieurs milliers de conseils pour vous faciliter la vie.
Recommander aux amis
  • gplus
  • pinterest

Messages récents

Commentaire

Laisser un commentaire

évaluation