08/06/2007
Предположим что предложен описанный далее способ подтверждения того, что два пользователя обладают одним и тем же секретным ключом. Один пользователь создает случайную битовую строку, длина которой совпадает с длинной ключа, выполняет над этой строкой операцию XOR (исключающее ИЛИ) с помощью ключа, а затем отправляет результат второму пользователю по каналу. Второй выполняет над полученным блоком операцию XOR с помощью своего ключа (который, предположительно совпадает с ключом первого пользователя) и отсылает результат обратно. Первый пользователь проверяет , совпадает ли полученная строка с первоначальной случайной строкой, и таким образом узнает, является ли секретный ключ второго пользователя таким же, как и у него. Вся проверка проходит без передачи по каналу самого ключа. Есть ли недостаток в этой схеме?
08/06/2007
Ерунда какая-то... Каналу не доверяете, чтоли? Ну так используйте HTTPS
А если уж так захотелось шифровать самостоятельно, то используйте MD5 хэш, а не этот примитивный XOR
В описанном вами способе ключ вычисляется элементарно, так как в одну сторону по каналу передается заксореная строка, а в обратную - расксореная. Перехватив оба пакета, вычислить ключ - пара пустяков
А если уж так захотелось шифровать самостоятельно, то используйте MD5 хэш, а не этот примитивный XOR
В описанном вами способе ключ вычисляется элементарно, так как в одну сторону по каналу передается заксореная строка, а в обратную - расксореная. Перехватив оба пакета, вычислить ключ - пара пустяков
11/07/2007
Ключ определяется по перехвату третим лицом. Да и вообще, есть проверенные временем схемы - RSA, диффи-хелмана, эль-гамаля и т.д.
Ответить