Size: a a a

2019 December 27

MT

Monsieur Taishín in pro.lua
Марк ☢️ Коренберг
да жованный конь. диффи хелман — вот вам канал. дальше аутентификауия по паблик ключам, потом обмен симметричными и AES
а там есть какие ограничения, я не видел сам, но другие говорили, типа слишком сложные операции  и игра начинает орать на цпу оверлоад.
источник

S

Snusmumriken in pro.lua
1. Запомни ключ на отправителе и приёмнике, будет "закрытым ключом", в идеале — добавляй в начало передаваемого сообщения какую-нибудь рандомную соль, шоб не палевно;
2. Если вопрос-ответ — то можно сделать схему а ля:
> дай ключ заксоренный нашим общим секретом
< держи ключ (сгенерённый)
> заксоренное новым ключом сообщение
< заксоренный новым ключом ответ

Ну типо публик/привейт с ксором ))
источник

MT

Monsieur Taishín in pro.lua
и хз как полноценная эмуляция чего-то сложного будет работать
источник

MT

Monsieur Taishín in pro.lua
Snusmumriken
1. Запомни ключ на отправителе и приёмнике, будет "закрытым ключом", в идеале — добавляй в начало передаваемого сообщения какую-нибудь рандомную соль, шоб не палевно;
2. Если вопрос-ответ — то можно сделать схему а ля:
> дай ключ заксоренный нашим общим секретом
< держи ключ (сгенерённый)
> заксоренное новым ключом сообщение
< заксоренный новым ключом ответ

Ну типо публик/привейт с ксором ))
протокол напоминает UDP.
источник

MT

Monsieur Taishín in pro.lua
типа в эфир крикнул и может быть, если есть кто в радиусе, может и услышит
источник

МК

Марк ☢️ Коренберг in pro.lua
ну кароче вам надо защищаться от атаки повторения
источник

МК

Марк ☢️ Коренберг in pro.lua
там такие простые схемы не канают
источник

S

Snusmumriken in pro.lua
От атаки повторения защищён публик-прувейт.
источник

MT

Monsieur Taishín in pro.lua
Snusmumriken
1. Запомни ключ на отправителе и приёмнике, будет "закрытым ключом", в идеале — добавляй в начало передаваемого сообщения какую-нибудь рандомную соль, шоб не палевно;
2. Если вопрос-ответ — то можно сделать схему а ля:
> дай ключ заксоренный нашим общим секретом
< держи ключ (сгенерённый)
> заксоренное новым ключом сообщение
< заксоренный новым ключом ответ

Ну типо публик/привейт с ксором ))
за соль думаю брать время. или вообще, шифровать вместе с временем отправления и после расшифровки смотреть на время, если с момента отправки ушло меньше секунды значит верим
источник

МК

Марк ☢️ Коренберг in pro.lua
Snusmumriken
От атаки повторения защищён публик-прувейт.
если одна и та же команда одинаково в шифрованном виде выглядит то пяка
источник

МК

Марк ☢️ Коренберг in pro.lua
если по разному, (с солью)
источник

МК

Марк ☢️ Коренберг in pro.lua
то один хуй её можно заново тот же пакет послать
источник

S

Snusmumriken in pro.lua
Нет, базовая команда чиста и выглядит как HELLO, ответом на неё рандомные — цифры. И ты этими цифрами должен ксорить исходящее и расксоривать входящее.
источник

MT

Monsieur Taishín in pro.lua
Марк ☢️ Коренберг
если одна и та же команда одинаково в шифрованном виде выглядит то пяка
во во. вот что меня беспокоит
источник

МК

Марк ☢️ Коренберг in pro.lua
если ты заранее знал что это команда открытия двери
источник

МК

Марк ☢️ Коренберг in pro.lua
Snusmumriken
Нет, базовая команда чиста и выглядит как HELLO, ответом на неё рандомные — цифры. И ты этими цифрами должен ксорить исходящее и расксоривать входящее.
тогда тот кто генерил рандомы должен хранить сессия долго
источник

МК

Марк ☢️ Коренберг in pro.lua
дохуя делов
источник

S

Snusmumriken in pro.lua
Плюс общий секрет, да.
источник

МК

Марк ☢️ Коренберг in pro.lua
ну кароче началося
источник

МК

Марк ☢️ Коренберг in pro.lua
велосипед
источник