home.social

#elliptic_curve_cryptography — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #elliptic_curve_cryptography, aggregated by home.social.

  1. Реализация протокола SRP на эллиптических кривых

    Назначение протокола: безопасная аутентификация клиента на защищенных ресурсах. Защита клиента веб-сайта, даже после компроментации БД сайта. Замена стандартного парольного механизма аутентификации на более стойкую ко взлому схему. Статус документа: запрос на обсуждение сообществом (Request For Comments). ВНИМАНИЕ: Это учебный криптопротокол, не рекомендуется его реализовать на продуктивных системах до тех пор, пока он не пройдет экспертизу специалистами. Назначение статьи: привлечь к первичному аудиту специалистов по эллиптическим кривым (профильных математиков и криптоаналитиков) Участники взаимодействия: Алиса - клиент веб-сервера, Боб - веб-сервер (или его владелец) с ограниченным доступом, Ева (Eve) - пассивный слушатель сообщений, Меллори - активный злоумышленник, пытающийся вмешаться во взаимодействие Алисы и Боба, проксировать соединение, выдавая себя за Боба для Алисы, и за Алису для Боба. Будем рассматривать наихудший сценарий, когда Меллори обладает некоторой важной информацией, помогающей ему вмешиваться в канал (он обладает верификатором V Алисы, в результате взлома веб-сервера Боба). Необходимые параметры взаимодействия: i - идентификатор Алисы на сервере Боба. Это может быть логин, электронная почта или 128-битное произвольно выбранное натуральное число . x - секрет Алисы. Это может быть 128-битное случайно выбранное число или результат криптографического преобразования пароля Алисы: x = Scrypt(Password), где Scrypt - адаптивная криптографическая функция формирования ключа на основе пароля, созданная офицером безопасности FreeBSD Колином Персивалем для противодействия атакам методом грубой силы.

    habr.com/ru/articles/905366/

    #srp #elliptic_curve_cryptography #protocol #security

  2. Анонимная P2P-база знаний, где никто не может подделать чужое авторство | Магия асимметричных ключей на практике

    На днях, как это обычно и бывает перед сном, мой мозг решил, что было бы очень забавно перед экзаменом не спать, а заняться брейнштормом. Как результат я получил слитую сессию и безумное желание сделать свой P2P WEB 228.0 — ну вы знаете… Вот вы никогда не задумывались, что Tor является весьма экстраординарным способом преодоления трансляторов сетевых адресов? По сути, он позволяет создавать туннель между двумя любыми удалёнными узлами, находящимися за NAT , выдавая им уникальные onion-адреса из очень большого диапазона. Аналогичную же задачу решает переход на ipv6, но при этом он требует поддержки со стороны самого транслятора, в то время как Tor абсолютно самостоятелен, хоть он и не является настоящим p2p. Чисто технически (при должном monkey patch `инге) можно даже заставить его работать как пробрасыватель портов для RDP, онлайн-игр и Vиртуальных Pриватных туннелей, которые нынче нельзя называть.

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #tor #dht #elliptic_curve_cryptography #python #digital_signature #onion #base64 #termux #colab