Именно поэтому нужно научиться отправлять друг-другу телепатические сообщения. Главное не когда ваш собеседник в туалете.
4/9 всё ещё будут читать твои сообщения.
Ну 4 из 9 это всё же не 5 из 7, так что это всё же успех ясчитаю.
Дракула или русские хакеры?
Шапочку из фольги ещё никто не отменял.
Увеличит направление и мощность сигнала?
но я не могу напрячься так как нужно в другом месте, кроме туалета
Ну да, дай доступ ФСБ к своим мыслям.
Именно поэтому для конфиденциальности переписки я использую VPN между особо важными почтовыми серверами и mailetrable за заворота почты между их доменами внутрь VPN плюс Enigmail в почтовом клиенте для опционального асимметричного шифрования/подписывания по стандарту OpenPGP тела письма. Нынче это всё совершенно стандартные компоненты и неиспользование этого можно объяснить только ленью изучения пару новых пунктов в меню, которые появляются после установки аддона Enigmail.
Если при всём при этом алгоритм шифрования не твой собственный, а один из общеиспользуемых, то при желании всё будет расшифровано. Думаешь разработчики алгоритмов шифрования не оставили себе бэкдор?
Я думаю, что у ФСБ нету бекдора к AES, а у АНБ нету бекдора к ГОСТ Р 34.10/11 и если кто реально озаботится, такой бутерброд он не станет расшифровывать, а придет с проводами для яиц, если узнает адрес, а если не узнает - поищет цель попроще.
Это даёт некоторое успокоение, но только некоторое. Более полное спокойствие требует внедрения на своих серверах своего же шифрования.
А с кем переписываться тогда? С самим собой?
Ну, если у тебя раздвоение личности, то почему бы и нет. А обычно просто с адресатом договариваются об использовании особых средств шифрования(собственного изобретения).
А неклинические примеры использования своего шифрования в почте есть?
"своё" шифрование гораздо хуже стандартного, потому что почти наверняка качество его будет гораздо хуже общепринятого. Ты вообще изучал криптографию?
Своим шифрованием имеет смысл шифровать зашифрованное общепринятым.
Конечно когда все получатели зашифрованного сообщения готовы к такому (т.е. не в случае email).
Конечно когда все получатели зашифрованного сообщения готовы к такому (т.е. не в случае email).
Ну во-первых уже написали, что шифровать можно уже шифрованное, а во-вторых любой метод всегда представляет собой компромисс, учитывающий производительность техники, которую возможно использовать для взлома. Разрабатывая свои методы можно эту планку ещё повысить. И это явно не для использование при переписке со знакомой Маней, а для сохранения коммерческой тайны вполне можно и потратиться на подобную парнойю.
Видишь ли, когда для дешифровки требуется время большее, чем существует наша вселенная, абсолютно похуй, какую технику ты используешь, хоть всю вычислительную мощность всех компьютеров планеты.
То есть, не изучал.
Нет, не оставили. Используемые алгоритмы не так сложны, чтобы их понять, и доказательства их устойчивости математические. Да и все исходные коды библиотек шифрования открыты.
Зы и да, давно уже не парятся со взломом шифрования. Взламывают людей, это намного проще.
Не надёжно надо ещё одноразовые блокноты использовать и поверх говорить кодовыми фразами вот тогда прокатит.
Асимметричное крипто и есть "одноразовые блокноты" - там генерируются одноразовые сессионные ключи.
Одноразовый блокнот работает полноценно только тогда, когда не псевдослучайный, а подлинно случайный, чего невозможно добиться методами автоматической генерации, увы. собственно потому и перелагаю поверх автоматики шифровать вручную(с применением загадочных символов, не относящихся к какому либо алфавиту в идеале).
Одноразовый блокнот прекрасно работает при псевдослучайном, но непредсказуемом распределении, с одной стороны, а с другой - нынче программно-аппаратный комплекс операционка+комп чаще всего имеют аппаратный датчик случайных чисел в том или ином виде и механизм накопления энтропии из множества разных источников, включая прерывания, генерируемые оборудованием (клавиатура, сетевые карты, диски и прочее).
Далее математические алгоритмы смешивают энтропию от ДСЧ и прерываний снабжают прикладные программы высококачественными случайными числами, вполне достаточными для генерации одноразовых сессионных ключей.
Далее математические алгоритмы смешивают энтропию от ДСЧ и прерываний снабжают прикладные программы высококачественными случайными числами, вполне достаточными для генерации одноразовых сессионных ключей.
Псевдослучайное на то и псевдо, что предсказуемо.
А значит шифрование не его основе не может быть лучше настоящего шифроблокнота.
А значит шифрование не его основе не может быть лучше настоящего шифроблокнота.
Нет. У слова "псевдослучайное" другой смысл. Псевдослучайное просто означает, что свойства полученного набора не совпадают со свойствами истинно случайного распределения. Нынче ты хрен предскажешь очередную выдачу реально используемых псевдослучайных датчиков, потому что они используют внешние источники энтропии, которые хотя и не гарантируют истинной случайности, но непредсказуемость дают.
Я приведу простой пример. На матплате стоит банальный вольтметр высокой точности, и для случайного числа берется числа за определенным знаком. Реальное напряжение зависит от напряжения сети, от загрузки компонентов компа, и от набора внешних волновых наводок. Как ты собрался его предсказывать?
И много получателей твоих писем понимают enigmail?
Куча моих пишет мне, что получили письмо с ошибкой. Иногда даже присылая скриншоты вполне нормальных писем с моей PGP-подписью.
Куча моих пишет мне, что получили письмо с ошибкой. Иногда даже присылая скриншоты вполне нормальных писем с моей PGP-подписью.
Шифрованные OpenPGP письма я шлю тем, кто способен их расшифровать.
Ну так и кто эти люди? Твои дружбаны из сообщества параноиков?
Доля людей, среди знакомых с криптографией, которые адекватно оценивают её необходимость, настолько мала, что практически незаметна.
Доля людей, среди знакомых с криптографией, которые адекватно оценивают её необходимость, настолько мала, что практически незаметна.
Да насрать мне на эту долю, я в любом случае за всю свою жизнь пообщаюсь плотно с очень небольшим количеством людей в сравнении со всем населением, но это ничего не значит.
А кроме того, чтобы пользоваться готовыми продуктами с криптой внутри, не нужно разбираться собственно в криптографии, давно уже всё обернули в самые обычные графические интерфейсы.
А кроме того, чтобы пользоваться готовыми продуктами с криптой внутри, не нужно разбираться собственно в криптографии, давно уже всё обернули в самые обычные графические интерфейсы.
Не знаю насчет других, но у Гугла четко прописано, что он даёт доступ к персональной информации пользователя только по соответствующему запросу правоохранительных служб. Так что пока переписка гуляет от gmail до gmail, беспокоиться не о чем - никто за тобой не следит, если ты уже не нарушил закон.
Хаха наивная душа. Вот только между фронтендами и бекендами гугля дистанция достаточного размера и были прецеденты подключения спецслужб в промежуток в месте, где трафик был уже расшифрован. Был огромный скандал потом.
Дракуле то что? Он в гробу себе лежит, никого не трогает.
именно он и проверяет орфографию в письмах
Скучно ему.
Это носферату
юзайте протончик
Пиздешь. Нету рекламных агентств, причем перед ФСБ.
При том Дракула - единственный надёжный чувак.
Здравствуй, дорогой агент ФСБ, пишет тебе Лешенька из Нижневартовска, у меня все хорошо, купил новые джинсы. С Лидкой не помирился, но не отчаиваюсь....(еще 9000 строк)
чем отличается почтовый сервер от почтового сервера отправителя? он тогда продал свой дом, продал картины и кров?
Cкорее всего, кривой перевод с английского. В оригинале наверняка первое это MSA, второе MTA, хотя на практике чаще всего это два компонента одной и той же программы.
Чтобы написать коммент, необходимо залогиниться