24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сделать по типу торрентов, т.е все текущие треды и сообщения крутятся у анонов и передаются друг другу. Использовать вебсокет например. Картинки и видео можно просто ссылками вставлять, тогда трафика будет не много. Модерации нет. Спамеров и вайперов можно будет просто скрывать. Вин же. Что думаете? Как такое сделать?
>>538172 (OP) >Как такое сделать? На ноде.жс, ибо удобная работа с вебсокетами и ассинхронность. >Что думаете? То же, что и о любой борде. Будут посетители - взлетит любая кривая параша. Не будет посетителей - потонет даже самый инновационный и удобный проект.
Уже делали и не раз. Вот моя попытка, сделано по образу и подобию bitmessage: https://github.com/sorrge/dch Не доделал, как и все (?) мои предшественники.
>>538314 Затем, что ОП предлагал строить не ещё один интернет, а p2p проект по типу токса, диаспоры, твистера. Если ты не понимаешь разницы, значит ты даун.
Смотри, ряд недостатков, это будет текстовая борда, так как никто не захочет, чтобы вебм-ки, цп и прочее говно валялось на твоём харде, так как нет лучше способа повесить на тебя что-то, найдя это на твоей собственности.
Когда ты что-то залил куда-то там, может даже в другую страну, всё это сложно доказать, ip, особенно четвёртого протокола редко когда привязан к одному человеку. Как правило он распределяется между множеством юзеров, вплоть до того, что через этот ip могли выходить другие юзеры, использовавшие его как гейт.
Но если фоточка буть то в кэше или как-то иначе оказалась у тебя на HDD, это практически неопровержимый способ ухватить тебя за яйца. Никто не говорит что ты педофил, но хранить цп на харде пусть и в ознакомительных целях запрещено.
Второй момент, распределение информации. Одно дело, когда узлов 100, чел запостил, сообщение довольно быстро, но явно дольше, чем в централизованной сети распространяется по всем (либо ссылка на него), но если пользователей 1000 тысяч и кто-то запостил ответ, пока дойдёт эта команда на скачку до соответствующих людей можно будет десять раз отписаться на централизованной борде.
Третий вопрос решается, но через костыли, это наты, хуяты, интернет это нагромождение порой абсолютно уебанских петель и замыканий, которые могут стать непреодолимым препятствием для тысяч активных юзеров. Сюда же отнесём тонкие горлышка, когда скажем в мегаполисе дохуя пользователей и они создают неподъёмный траффик для всех их окружающих, чьи-то каналы будут просто неспособны пропустить через себя столько информации.
Четвёртый вытекает из первого, нужен хотя бы один координатор, а это тот же центральный сервер, который как паук будет связывать отдельно возникающие подсети, сшивать лоскуты децентрализованных сетей в одну такую сеть.
Пятый - неподконтрольность. Создав по-настоящему децентрализованную сеть ты обрекаешь интернет на смерть. Скорей всего, если появится действительно хорошо зашифрованный инструмент передачи информации анонимно, типа тора, но реально анонимно, даже если ты подменил большую часть узлов, то это создаст правовую угрозу интернету.
Сейчас большинство негласно следуют законам, но безнаказанность искушает и превращает людей в животных, а мы недалеко ушли от своих инстинктов, чтобы сейчас давать миру такой инструмент.
Короче, вкатываюсь итт исключительно чтобы изложить свои мысли. Если и делать распределенную борду, то важно понимать некоторые (достаточно очевидные) вещи.
Во-первых, децентрализированная борда это всегда "демократия", мочи не может быть как таковой. С другой стороны, анархия тоже не пройдет, по понятным причинам. Но мальчики-девочки, саморегулироваться то как-то надо?!! Есть одно простое и легитимное решение этой проблемы... инвайты! Таким образом, нас интересует децентрализированная, инвайт-онли, анонимная сеть. Казалось бы, взаимоисключает, НО НЕЕЕЕТ!
Предлагаю следующую схему: 1. Существует массив из N гипернод, которые выполняют ровным счетом две функции: отвечают за регистрацию новых пользователей сети и синхронизацию существующих нод (грубо говоря, сообщают список активных нод в сети). 2. Что такое инвайт? Инвайт — это scrypt-хэш S(m), который сообщает нода, выдающая инвайт, гиперноде, которая просинхронизирует его с остальными гипернодами. Для того, чтобы новый пользователь смог зарегистрироваться в сети, ему нужна связка PGP-ключей и сообщение m из хэша, указанного выше. Инвайт уничтожается, открытый PGP-ключ нового пользователя синхронизируется между гипернодами, мы только что получили нового пользователя! Теперь он может получать список остальных нод, а там уже и доступ к данным. 3. Данные (те же пользователькие ключи, страницы борды) на харде будут храниться в какой-то быстрой-надежной шифруемой файловой системе. 4. Механизм постинга. Пользователь упаковывает сообщение каким-то protobuf и подписывает своим PGP-ключом, после чего передает его нескольким соседним нодам из массива. Ноды, при получении пакета, проверяют его достоверность (помнишь, у каждой ноды есть список открытых PGP-ключей остальных пользователей сервиса) и переподписывают пакет своим PGP-ключом, после чего повторяют операцию рассылки пакета. 5. Инвайты стоит выдавать отдельным нодам в зависимости от их аптайма. Больше двачуешь — больше людей можешь пригласить. Но так или иначе нужно контроллировать их кол, чтобы не скомпроментировать сеть. 6. Бан, естественно, невозможен, как в любой другой распределенной сетке.
>>538938 По началу будет 3,5 адекватных заинвайченых антоши, и будет пустая борда. Если будет хоть какая-то популяризация - все будет забито цп и начнутся вайпы трупами хохлов. Суть в том, что любой проект без мочерации превратится в говно. Не важно, сколько антоша просидел на борде, если ему предложат 50 рублей за инвайт на доширак, кек и 150 за акк с набитой активностью он долго думать не будет, у дружка-битарда еще пара инвайтов есть, или он просто скачает стиллер из спам-рассылки.
Суть: нету смысла делать не мочерируемый проект, дело не в крутых алгоритмах хотя если делать такое для портфолио - заебись идея.
>>538589 Ты не понял меня. Борду без мочерации можно создать в i2p. Но там народу нет, самые свежие посты на самых известных форумах в среднем 2х летней давности. А значит всем похуй и усилия того не стоят.
>>538947 Я бы с радостью на такой борде сидел, но i2p для меня неюзабельная хуйня. Сделаешь такой I2P где 3 кнопки, автоапдейт, не приходится перебирать 200 мертвых ссылок на один и тот же сайт, чтоб найти живую, тогда куча народу на нее пересядет.
>>539104 Не эвариваэ, а только в каждом бесплатном программном обеспечении. И это норма уже сейчас! Вот буквально вчера читал http://habrahabr.ru/post/265943/ Думаешь кто-нибудь почешется по этому поводу?
>>539104 Бля, забыл что хотел добавить. Когда владельцев устройств которые они покупают окончательно отделят от возможности изменять ПО, тогда и придет пора встраивания подобных методов монетизации в платное ПО.
Я не могу понять таких людей как ты. Может ты еще слишком молодой и не знаешь что РАНЬШЕ ТАКОЙ ХУЙНИ НЕ БЫЛО. А личная жизнь действительно была личной и ни чей еще. Может я просто не могу смириться с тем, что мне хотят в очко заглядывать, чтоб продовать товары удобней.
Пока писал вспомнил еще статью про то как банки посылают таргетированную рекламу по SMS клиентам, определяя то где они в данный момент находятся (допустим мимо автосалона проходил, получил СМС о скидке при получении кредит на авто ит.д.) только забыл где я это статью видел. Тоже недавно читал
Мне трудно принять тот факт что за кем-либо могут постоянно следить включая передвижения и пепериску. Просто чувствую что этим нарушаются мои базовые права. Для меня это именно так, хотя видел кучу людей которым наплевать.
Оп тут. Для начала можно такую хуйню сделать: анон создаёт тред и становиться как бы хостером этого треда. Т.е все кто в тред заходят, качают посты у него. Если оп треда закрыл тред то хостером становиться другой человек и тред живёт пока, кто то в нём есть. Картинки и видосы будут вставляться ссылками, т.е например что бы добавить картинку то нужно просто указать ссылку на нее, например, с гугл картинок(почему ещё абу так не сделал?) Возможно некоторые добровольцы будут хостить у себя треды или для этого можно снять серваки. Суть в том что борда не будет зависит не от хостинга не от доменов и тд, достаточно просто запустить по урл или из папки js файл и все.
>>538192 Не слушай этого слоупока. "ассинхронность" блять. nodejs - говно редкостное. Gevent уделывает эту js-парашу в пух и прах.
В общем, бери Python. Бери Django. Куча готовых библиотек. Если нужна асинхронность, есть Gevent, Tornado, asyncio и т.д. Если фанатики js будут выёбываться, заставляй их сосать по самые яйца с помощью Gevent.
>>539232 >Gevent >Python >Django >asyncio Ого, максимум говноед! Впрочем, ничего удивительного - питон язык домохозяек и агрессивных школьников. Как тебе живётся с осознанием того, что твой язык выброшен на помойку и применяется исключительно для обучения?
>>539358 Ахаха. Встречайте долбоёба. Иди в школу, сентябрь уже начался.
Python используется практически во всех сферах. И в интерпрайзе тоже во всю. Думаешь поддержку второй ветки просто так продлили до 2020 года? Долбоёб блять.
>>539407 > во всю Школьник спалился. И использование питона - это легаси, не более. Ничего нового на нём не пишут, а те, у кого легаси, стараются побыстрее перейти на нормальные языки. Если в рашке питон ещё немного используется, то за рубежом он давно уже выброшен и используется только в школах и колледжах для обучения.
Я наверное что-то не так понимаю и HN пиздят, да? Да наверное сейчас даже список вакансий с кучи сайтов что я ещё предоставлю, всё будет ВРЁТИ и только ты, даун без пруфов, будешь самым авторитетным и важным в треде со своим мнением студентишки, который пытается осилить очередной похапе, с++ для легисиговна или жапку)))
>>539651 Ну там biased выборка, фрилансеры в коворкингах со смуззи, вот это всё. Джавы в мире всё же больше, чем питона. но скрипты на ней писать дурных нема
>>539651 Что такое, мой маленький даунёнок, опять обосрался? Вот, посмотри, количество вакансий по Москве. Питоноговно самое невостребованное - неожиданно, да? Ниже только руби, но его адепты уже смирились. Заканчивай школу и иди поддерживать очередное легасиговно, если, конечно же, тебе удастся победить в конкуренции по полсотни школьников и домохозяек на одну питоновакансию.
>>539669 >>539671 >>539673 Долбоебушка, тебе так подпекло, что ты целых 3 поста подряд высрал? Уймись. Ты на пиках только подтвердил мои слова. Особенно охуенный аргумент на третьем скрине, взлольнул в голос, вакансия жабиста и вакансия дотнет макаки где твой жс надо знать как вспомогательное скриптоговно. Ну да, вакансия ЖСера))
Ты совсем видимо тупой, даже скрины свои не посмотрел.
>>539669 Поехавший, каждый веб разработчик должен знать js, у тебя там только по "php javascript" 488 вакансий будет, можешь их сразу резать. По питону + js тоже сотня с хуем и так далее. Голого js кот наплакал.
>>539689 Дрочую. Откуда лезут до сих пор долбоебы, которые считают, что какой-либо не лаба2-разработчик может обойтись одним языком/технологией, тем более если это веб? Не знаю каким надо быть ебнутым аутистом, чтобы ограничивать себя голым жс.
>>539407 Такие вещи надо писать на С++. Нахуй нжуно ваше тормозное скриптоговно? Чтобы тормозило, как i2p? Ссу тебе в рот, укатывайся. Ахаха. Даун, блядь. >>538192 Тебе тем более ссу в рот, хуже js-говна нет уже ничего.
>>540420 МАМ СМАРИ Я ТОЖИ ПРАГРАМИСТ Я НА ДЖЕЭС УМЕЮ ПИСАТЬ ТОРМОЗНОЕ И НЕОПТИМИЗИРУЕМОЕ ГОВНО БЕЗ ЗАДАЧ))) Мы тебя выслушали, уебывай. А вообще, пора бы уже давно понять, что js - это такая отдушина для тупых и никчемных мразей. Вроде и мозг напрягать не надо, ничего серьезного не делаешь, алгоритмы знать не надо, структуры данных тоже, клепаешь себе какое-то очередное говнецо, ответственности никакой, зато можно гордо называть себя ПРОГРАММИСТОМ.
>>539702 В 2015-ом нет никакой разницы между python, ruby, javascript, perl и php кроме объёма библиотек. Это сорта говна. Единственные, заслуживающие внимания, динамические языки это scheme/clojure.
>>538172 (OP) Ты хочешь через клиент? Если да, то изи пизи. Пишешь хост, кидаешь на фриху. Пишешь клиент, распространяешь. +в клиент добавляешь прокси и прочую похабщину и никакие, ныне яростные, реестры зр не страшны. Вопрос в посещаемости. Но по сути на фри можно хоть вечно держать и когда-нибудь это останется последним "чаном. Так-то норм идея, начну завтра
Предлагаю использовать шифр вернама. Есть такая простая штука, что можно в качестве одноразовых ключей можно использовать сами зашифрованные данные, тогда суть сводится к первому используемому ключу, который должно быть невозможно расшифровать, для этого подойдёт любой симметричный криптоалгоритм. Если первый ключ передать так, чтобы его ни кто не заметил кроме двух наладивших канал узлов, то попытка расшифровать любое сообщение становится бессмысленной и крайне трудоёмкой.
алгоритм примерно таков:
Инициатор: 1 сгенерировать открытый ключ 2 передать ключ 3 сгенерировать случайный ключ 4 создать зашифрованный канал 5 передать ключ по зашифрованному каналу
Принявший ключ: 1 зашифровать данные 2 передать данные
Опять инициатор: 1 Принять данные 2 Расшифровать данные 3 Использовать расшифровку как новый ключ 4 Зашифровать другие данные 5 Передать данные
И снова принявший: 1 Принять данные 2 Расшифровать предыдущими данными 3 Удалить предыдущие данные 4 jmp Принявший ключ
Тут я вижу только 3 уязвимости - расшифровать абсолютно всё можно только: 1 добыв закрытый ключ 2 расшифровав любое сообщение 3 добыв любые исходные данные
Примерный прогноз при использовании современных криптоалгоритмов: 1 нереально 2 нереально 3 проще некуда, стоит только наладить канал связи, как четверть траффика станет расшифровываемой, так как малолетние питурды только ананизмом и занимаются на однообразный фап контент.
Вывод: Алгоритм пройдёт. Но нужно очень сильно разнообразить фап-контент, дабы его нельзя было использовать в качестве ключа.
1. Давайте писать на Lua. 2. Этот ваш I2P может работать через http прокси? 3. Мочерация должна быть как у Русичей в великом новгороде в стародавние времена. Что-нибудь типа криптовалюты кароч, 1 нода один голос, все ноды в блокчейне. Есть ветка, есть посетители, если 50% (посетителей) плюс один голос за бан, то нода получает бан в этой ветке. Старые педофилы смогут банить юннатовморалфагов. Да хуле, я уже предлагал такую хуйню в одном из тредов. Еще можно добавить время жизни одной ноды, с принудительной перерегистрацией и т.д. и т.п. движение это жизнь кароч.
>>538938 >6. Бан, естественно, невозможен, как в любой другой распределенной сетке. Я начну вайпать все треды гомониграми и расчлененкой, скатывая твою борду, а может даже напишу скрипт и включу круглосуточно. Как будешь противодействовать?
>>545891 >Примерный прогноз при использовании современных криптоалгоритмов: >1 нереально Так, маня, тут я тебя тормозну. Вот вы петуханы зря не учите язык ассемблера, ведь в учебниках ясно написано, что процессоры интел являются CISC - Complite Instruction Set Control. В то время как для расшифровки всего говна используют RISC. Чтоб ты понял, поехавший. У core i5 и процессоров выше есть блок команд AES, который шифрует и расшифровывает за 3.5 такта. У xeon нового ебаных 26 ядер Х 3GHz, понял кек? Твой ебаный AES легко расшифровывается, чтобы ты там себе не выдумал. А теперь подумай своей блядской головой. Может ли тов майор замутить себе RISC, который брутит IDEA, RSA, Blowfish и т.д.? Легко!
Смотри как все делается. Сначала передаешь RSA ключик другому человеку в заксоренном виде. По защищенному каналу передаешь фразу, на которую ксоришь всю хуйню. Хоть по телефону говоришь, похуй. Потом этим РСА ключем шифруешь аес ключ и опять ксоришь. Таким образом расшифровать вообще не представляется возможным. Ты ж не знаешь к чему придешь. АЕС ключ представляет из себя рандомные цифры и хули ты сделаешь? Нихуя! А теперь смотри дальше какой кек. Ты и какой-нибудь кун шифруете АЕС ключем какое-нибудь говно типа фильма из торрентов, а потом все это дело шифруешь аес ключем. Удаляешь использованную часть используя shred прыщавый или свой собственный аналог с использованием 100 итераций. Но лучше, конечно, выкидывать в рамдиск все дерьмо и использовать. Палева нихуя. Ты никак не расшифруешь. Более того, помимо всего этого лучше всего использовать дополнительно AES ключ поверх или снизу под вернамом. Тогда при каком-нибудь косяке с ключем у тебя не будет особых проблем. В принципе можно просто менять RSA ключ каждые 5 минут.
Это я описал тему с чатом и хранением данных (их нужно хранить с использованием стеганографии, даже сам рамдиск, чтобы палева было меньше). А твоя идея хуита. Ты не будешь хранить старые данные и старые данные похожи на новые данные во многом. Представляешь на сколько палевно все это дело? Одноразовые ключи должны быть разные и случайные.
>У core i5 и процессоров выше есть блок команд AES, который шифрует и расшифровывает за 3.5 такта
Байт? Массив? Кластер? Слово? Двойное слово?
>У xeon нового ебаных 26 ядер Х 3GHz, понял кек? ключ 128 бит методом полного перебора на машине за 10 терабаксов будет расшифрован через 10 000 000 000 00 лет.
>Может ли тов майор замутить себе RISC, который брутит IDEA, RSA, Blowfish и т.д.?
Тов майор ахуеет на каждый тред каждого ОПа такие ресурсы вбухивать.
>Сначала передаешь RSA ключик другому человеку в заксоренном виде Зашкварился ты на заксоривании, асимметричный криптоалгоритм не нуждается в заксоривании, его в банках сейчас используют, КЭП от простой ЭП отличается только пинкодом доступа к физическому носителю ключа. К тому же есть помимо фундаментальных чисто практические ограничения которые не дадут майору просто взять и расшифровать, даже за 1000 лет.
>Одноразовые ключи должны быть разные и случайные. Тебя послушать, так бит должен иметь не 256 значений, а 4 294 967 296, чтобы недай бог не отбрутфорсили слово в 40 бит.
>>546067 > асимметричный криптоалгоритм не нуждается в заксоривании, его в банках сейчас используют Тот факт, что ты пидор не можешь расшифровать RSA не означает, что в спецслужбах нет таких возможностей, придурок блядь. Ты понимаешь, что у них бюджет неограниченный. Ладно, ткну тебя носом, дебилушка. В рашке есть целая спецслужба занимающая криптографией. Ты думаешь, что 2к математиков и программистов с охуительно большим бюджетом не смогли решить как быстро расшифровывать это говно, ты ебанутый? Никто быдлу, вроде тебя, не даст огораживаться от государства.
>>546073 >В рашке вот уж в рашке факторизовать числа за полиномиальное время точно не научились, и квантовые компьютеры никто тут тоже не собирает. >>546067 >Зашкварился ты на заксоривании так-то ксор с одноразовым ключом - один из немногих известных абсолютно криптостойких методов шифрования. >бит должен иметь не 256 значений пересчитай получше. >>546020 >шифрует и расшифровывает за 3.5 такта это говно мамонта за 3.5 такта даже два числа сложить не может. >По защищенному каналу передаешь фразу если защищенный канал уже есть, то нахуя вообще все это нужно? >>545891 хуйней какой-то занимаешься. сгенерируй ключи, обменяй по dh и пользуйся любым симметричным шифром. ключи можно раз в х минут перегенерировать для надежности. ой, погоди, где-то я это уже видел? так это ж ssl! >Использовать расшифровку как новый ключ математики 20 лет придумывали как бы генераторы рандома получше сделать, а ты тут такой решил их нахуй послать и ключи из передаваемых данных генерировать. ну-ну.
>>546085 >так-то ксор с одноразовым ключом... Чтобы ксорить первый ключ, его надо ксорить чем то, нахуя козе баян, если первый ключ открытый?
>пересчитай получше. >бит Похуй, образованным всё и с ошибкой понятно.
>хуйней какой-то занимаешься.
Дык там SSL, а тут попытка применения Вернама, по моему очевидно, если знать разницу.
>математики 20 лет придумывали как бы генераторы рандома получше сделать, а ты тут такой решил их нахуй послать и ключи из передаваемых данных генерировать. ну-ну. Оставим математикам математиково, а мне моё. Тут один нюанс, что перехваченное сообщение зашифровано, оно не есть ключ, принятое сообщение расшифровывается, а расшифрованное оно и есть хоть и в ограниченном диапазоне значений, но абсолютно случайный набор байт. Перехваченное сообщение из за этого становится пустышкой, если его не расшифровать брутфорсом, ограниченным букварём\словарём, что при избыточности данных так же приведёт к массе коллизий.
>>546091 >Чтобы ксорить первый ключ, его надо ксорить чем то какой первый ключ? у тебя есть N бит данных, ты берешь N бит из своего блокнотика, ксоришь и страницу сжигаешь. все, нерасшифруемо без копии страницы. >а тут попытка применения Вернама вернам это ксор с одноразовым ключом и есть, что ты несешь вообще? у тебя же в посте никаких новых идей кроме "а давайте ключом сами данные возьмем" не было, половина алгоритма это "1. зашифровать данные" и "2. расшифровать данные". ты даже не придумал как обмен ключей сделать (хинт: dh), криптоаналитик ты мамкин. >хоть и в ограниченном диапазоне значений, но абсолютно случайный набор байт а ты хоть и лев толстой, но хуй простой.
>>546093 забыл кстати сказать, что даже эта половина алгоритма - говно, потому что предполагает что клиенты будут обмениваться по очереди фиксированными кусками данных, в то время как я вполне могу отправить 20 байт заголовков в одном пакете и получить в ответ 4 гигабайта кинца разбитые на 100500 частей.
Я не понимаю в чем кек делать именно анально огороженную борду? Не легче ли сделать борду, куда доступ имеют немногие и просто выдавать им ключи нормально? А потом если кто-то вайпает ниграми, то ты просто банишь его к хуям. Пусть не пермабаном, но банишь. Вход доступен только после интервью. Другой вопрос в том, что это надо далеко заныкать. Скажем, можно сделать доступ по собственному протоколу, чтобы простые смертные должны были поебатьяс перед тем как попасть на борду. Как видишь легкость попадания на харкач скатила его в говнище. На старом хиддаче все было более менее заебись, сейчас какие-то школьники понабежали. Сделав борду с фильтрацией быдла будет заебись. И никаких охуительных систем шифрования не надо. Ключ, который шифрует данные на сам сервак и т.д. нужно хранить в оперативе и дропать сразу как только какой-нибудь локальный пидор-сисадмин пытается получить доступ или же дропает сервак. Любой доступ на сервак должен сопровождаться ребутом или просто сбрасыванием ключа из оперативы. Нужно отключить своп, чтобы ключ не попадал никогда на винт, отключить все дампы памяти и при отключении интернета также надо отрубать все это дерьмо. Вот тебе огороженная борда. А учитывая тот факт, что все это дело шифруется с постоянно меняющимся ключем, будет сложно установить кто именно что-то запостил, ибо узнать твой это аккаунт или нет простой ловлей пакетов не получится. А расшифровывать никто не будет, ты ж там не терракт готовишь, а просто сидишь и рассказываешь всякие охуительные истории или там что-то еще. Вплодь до убийства ты никому на хуй не нужен будешь при минимальном анальном огораживании типа тора или даже ебаной прокси. Просто ебучая прокси гарантирует тебе на 90% безопасность, т.к. всем похуй. До тех пор, пока ты слишком никто, ты никому не нужен
>>546093 >какой первый ключ? Нужный для открытия зашифрованного канала, для передачи первого ключа, которыми будут ксориться первые отправляемые данные. Затем зашифрованный канал закрывается и дальше идёт Вернам.
>вернам это ксор с одноразовым ключом и есть, что ты несешь вообще? >ты даже не придумал как обмен ключей сделать На хую я вертел твоё недопонимание.
>новых идей кроме "а давайте ключом сами данные возьмем" не было Я ясно изложил свои мысли, а не изобрёл нечто принципиально новое.
>(хинт: dh) Переведи
>>546094 Тут что то невнятное, вроде обсуждался алгоритм, а тут хуяк - нахуя тебе отправлять заголовки и тянуть кинцо мне внезапно стало непонятно. Не вижу связи между фиксированным объёмом данных и потягиванием гигабайт. Ну допустим, что под ключ явно выделяется протоколом N байт, тогда всё остальное - данные и похуй как то на фиксированность длинны ключа. Ты к стати обосрался в аргументации полезши на p2p обмен кинцом, тут тема по распределению и шифрованию борды.
>>546097 Внезапно у майора окажется ключ. Он будет годами выуживать кто ты такой и сколько цопе на твоём харде и на новый год ты даже не поймёшь, что дед мороз не тот, кем нарядился.
>>546098 > Нужный для открытия зашифрованного канала, для передачи первого ключа, которыми будут ксориться первые отправляемые данные. В Вернаме длина ключа = длине шифруемых данных. А если у тебя ключ длиной с данные, и канал зашифрован, передавай сразу данные, нахуя тебе ключ, поехавший?
>>546099 А хуй там плавал. Сначала ты меняешься с сервером ключами. Под этим делом ты еще передаешь 20-30 ключей и всем этим делом сервак шифрет анальный AES ключ и фразу на которую все ксорится. Хуй ты все это дело расшифруешь.
>>546102 А потом товарищ майор предполагает, что ты написал "sup /b/!" и получает 64 бита следующего ключа. Несколько таких предположений, и он, полностью восстановив ключ от очередного сообщения, читает всю твою переписку. XOR надежен в одном единственном случае: если ключ не случаен (не переиспользуется, не зависит от предыдущего). Что приводит к мысли о длине ключа, равной длине сообщения.
>>546098 >зашифрованный канал закрывается и дальше идёт Вернам у тебя данные такие же короткие как хуй на единственной картинке которую ты можешь запостить? иди почитай почему вернам теряет криптостойкость если ключ не идеально рандомный или используется несколько раз. >Я ясно изложил свои мысли, а не изобрёл нечто принципиально новое. ты ясно изложил алгоритм "1. еба генерирует ключ отправляет пеке", "2. пека шифрует им данные", "3. еба расшифрует данные и использует это как ключ для шифрования данных", "4. пека расшифровывает данные". алгоритм уровня "хэлло ворлд" короче, только описанный в терминах "ну типа сначала буковка хэ потом буковка э" чтобы текст посолидней выглядел. ты не гуманитарий случаем? >Переведи на хую я вертел твоё недопонимание™. в википедии есть по аббревиатурам статьи если что, единственную расшифровку про криптоанализ в списке сам найдешь или не? >Тут что то невнятное, вроде обсуждался алгоритм, а тут хуяк - нахуя тебе отправлять заголовки и тянуть кинцо мне внезапно стало непонятно. объясняю для долбоебов. твой алгоритм выглядит сейчас вот так - "А отправляет данные, Б отправляет данные, А отправляет данные, Б отправляет данные", а ключом для шифрования используются последние полученные от другой стороны данные. проблема в том что типичная хттп-сессия например выглядит так: клиент-сервер-сервер-сервер-клиент-клиент-клиент-(ресурсы типа запрашивает в несколько-потоков)-сервер-сервер-сервер-сервер-сервер-сервер-сервер-сервер-сервер-сервер-(15 минут ожидания)-(таймаут соединения). ну и где тут какие ключи? >полезши на p2p обмен кинцом, тут тема по распределению и шифрованию борды. в бэ зайди, там webm-тред каждый день. текст-онли борды это совсем бесполезное говно.
>>546110 >алгоритм уровня "хэлло ворлд" короче, только описанный в терминах Ты ебанутый чтоль? Исходных кодов захотелось? Иди ты нахуй умник с такими заявлениями.
>или не? не
>объясняю как для своих родителей. Хуёво объясняешь, я снова не понял что ты пытался сказать.
>там webm-тред каждый день И типа эти вебм 1080х2048 по 15 минут каждая? Их там если на гиг будет и то хорошо.
>>546106 Да хуй там плавал. За шифром вернама стоит AES ключ и ты не переберешь. Ключ тут не случаен, просто он создан для того, чтобы нельзя было пакет сразу использовать как шифротекст для перебора. Как минимум можно использовать анальный ксор, чтобы попросту поменять совсем немного шифротекст. >>546104 Да не, нихуя. Ну минуты 3-4. А потом ключ меняется в ходе работы несколько раз передается по этому же зашифрованному каналу. Такое сложно будет распиздячить если использовать 2 криптоалгоритма. Опять же повторюсь, у тебя нет криптотекста в чисто виде и ты не знаешь к чему идешь.
>>546114 >Ты ебанутый чтоль? Исходных кодов захотелось? Иди ты нахуй умник с такими заявлениями. еще раз объясняю, проблема не в том что ты хуево описал, а в том что ты описываешь очевидную хуйню. да, все понятно, данные зашифровываются, передаются, расшифровываются. нихуя нового ты не придумал, понимаешь? >не ок, сжалюсь над тобой. diffie-hellman key exchange. >Хуёво объясняешь, я снова не понял что ты пытался сказать. это потому что ты долбоеб которому описания без пунктов уровня "1. получаем данные" непонятны, уж извини, это не лечится.
ладно короче, че-то ты себя охуенным возомнил, но у меня такое чувство, что ты даже не знаешь как работает tls и не сможешь сказать (и обосновать) чем он тебя не устроил. оставь криптоалгоритмы все-таки математикам, ок? криптография это не твое.
Первый передаваемый ключ это шум, абсолютно случайные дынные, зашифрованный любым асимметричным алгоритмом, чтобы расшифровать переписку, нужно в первую очередь расшифровать этот шум, на который количество операций невозможно сократить из за отсутствия повторяющихся данных типа служебной информации, это можно осуществить добыв закрытый ключ или перебрав все варианты.
>>546127 > чтобы расшифровать переписку, нужно в первую очередь расшифровать этот шум cyphertext2_bits ^ known_plaintext1_bits = plaintext2_bits, повторяем. Или опиши уже нормально, что ты там куда ксоришь.
>>546130 Слушай, ну он не может в логику. Даже тупо не можешь пояснить от начала до конца то, что он хочет и объяснить почему это будет работать. Просто треп долбоеба, который изучил С++ за 24 часа и услышал про тор. Хули толку ему что-то объяснять. Он даже не знает нахуй ему это надо
Допустим размер байта 4 бита, глядя на результат, как узнать, сколько байт занимает само сообщение? Квадратные скобки выделяют расшифрованные данные, чтобы проследить куда они идут.
Из шифротекста не зная закрытого ключа(шума) невозможно узнать ни размер данных ни их содержание, зато известно, что длина ключа равна длине шифрованного блока, а стойкость шифра 16 бит.
Расшифрованные данные уже представляют собой с точки зрения майора абсолютно случайный текст, на основе которого можно сгенерировать псевдослучайную, известную обеим сторонам канала последовательность избыточных данных и использовать как ключ, шифруя другие данные.
>>546147 О, ну охуеть теперь. Зачем тебе какая-то ссаная децентрализованная борда? Кто на ней будет сидеть, кроме тебя самого? Почему не сделать просто огороженную борду, как я описал выше. Просто пускать после интервью и пидорять от туда ебанатов, которые не могут в рассуждения. Ну вот вроде тебя самого. Хуйню же несешь. Нет чтобы нормально объяснить, мы тут всем тредом пытаемся понять, хули ты, дебилушка, хочешь. Хуево, когда где-то админ такой еблан как ты. Надеюсь у тебя нихуя не выйдет, придурок (хотя это очевидно)
>>546155 >>546139 Я же вас на дырявость проверить могу ребят, стоит только узнать, в каких областях формальной логики мне с вами померяться? Ато сопли значит про неразумение мажете, а сами ни чего формальнее матерных слов не пишете.
>>546161 Ммммм.... отлично. В исчисление предикатов можешь? По моему ты хуесос. Раз ты такой дохуя разбираешься в логике, так хули ты не можешь нормально мысли изложить? Логика поломалась или гегель укусил? Ты еблан, который разбирается в логике. Ну точно гегель покусал. Единство и борьба противоположностей во всей красе. Ништяк!
>>546164 >В исчисление предикатов можешь? Да могу.
>По моему я хуесос. Поправил. По моему у тебя весь мир хуесосы, даже небо, даже аллах.
>Раз ты такой дохуя разбираешься в логике, так хули ты не можешь нормально мысли изложить? Раз ты такой нихуя не разбираешься в логике, какого хуя ты тут развонялся? Ни слова по делу, только мат мат мат, пидорасы хуесосы. Твой петушиный визг и мольбы засадить кочергу в задницу нихуя не интересно читать, маменькин сынок.
>>546095 Что ты несешь? Сокет он и есть сокет, хоть веб, хоть не веб. Есть пассивный - он может принимать коннекты, а есть активный - он обращается к пассивному.
У меня есть более лучшая идея. Давайте сделаем борду поверх ICMP. Товарищ майор не догадается проверять датаграммы, у которых в поле протокола не TCP или UDP. Для запроса страницы использовать эхо-реквест, для передачи данных клиенту эхо-респонс. В этом случае клиент можно без рута запускать.
>>546254 >https://en.wikipedia.org/wiki/WebSocket Вебсокет - это надстройка над обычным tcp-сокетом, а tcp-сокет умеет принимать входящие соединения. Конечно, из браузера это сделать нельзя, но мы про браузеры и не говорили. И если делать распределенную борду, то нужно делать клиент для нее. И этот клиент может без проблем открывать прослушиваемые сокеты, которые будут ждать входящие соединения.
>>546260 Ну ты же хуйню какую-то несешь. Веб-сокет - это костыль для браузеров чтобы можно было полный дуплекс через хттп-соединения (полу-дуплексные) делать. Если ты и так можешь произвольные tcp-соединения открывать (а они уже полно-дуплексные), нахуя над ними еще какие-то костыли?
В очередной раз убеждаюсь короче, что все эти кукаретики с принципиально новыми охуительными идеями тупо не разбираются в теме.
>>546282 >нахуя над ними еще какие-то костыли? Откуда я знаю? Не я сраные веб-сокеты предложил. И я вообще не понимаю, нахуя нужна децентрализованная борда, просто мимо проходил.
>>546209 В DNS-запросах данные надо передавать. Удобно же. Попросил такой TXT для d09fd180d0b8d0b2d0b5d1822c20d0b4d0b2d0bed189d18c2120d095d181d182d18c20d0bed0b4d0bdd0b020d182d18fd0bd2e.2ch.hk, а тебе в ответ - уёбывай.
>>539210 >например что бы добавить картинку то нужно просто указать ссылку на нее, например, с гугл картинок(почему ещё абу так не сделал?) Потому что это потенциальная возможность для слежения за пользователями, которые будут запрашивать эту страницу. Вставляя изображение с другого ресурса, каждый пользователь будет качать его, отправляя туда HTTP запрос. Таким образом, можно будет выложить изображение со своего хоста и анализировать, например, IP адреса пользователей, что заходят в тред.
>>539585 >Если в рашке питон ещё немного используется, то за рубежом он давно уже выброшен и используется только в школах и колледжах для обучения. Работаю в Oracle, используем питон для автоматизации тестирования и запуска тестов (там где sh уже не достаточно).
>>546309 >В DNS-запросах данные надо передавать. Удобно же. Товарищи майоры анализируют TCP и UDP. И жидорептилоиды от них не отстают. А на ICMP всем наплевать. Начал пилить простую реализацию HTTP over ICMP. На неделе выложу код.
>>546340 Думал над этим, но решил, что нет смысла. HTTP реквесты и респонсы неплохо ложатся на эхо-рексвесты и эхо-респонсы. Конечно, тут реквесты/респонсы будут ограничены одной датаграммой, но зато не придется реализовывать весь TCP с его рукопожатиями, состояниями и прочим. HTTP over ICMP - быстро, грязно и без гарантии доставки. То что нужно, в общем.
>>546375 Слушай, не порть мне удовольствие. Не хочу туннелирование, хочу быстрый ненадежный HTTP. И чтобы запрашивать данные можно было без настройки туннеля на стороне клиента. Просто берешь hping и вперед.
>Я бы предпочёл борду в виде графа постов. Чтобы можно было отметить интересные ветки обсуждения и непринуждённо форкать треды, дабы не читать школовопросы и обкидывания говнами.
ПЕРЕПИСЬ ИДИОТОВ ДЛЯ ЗАПИЛА БОРДЫ Закатывайтесь кто там в скайпе уже созванивался и все остальные тоже. В соседнем треде озвучилась йоба-идея >>547160 для охуенной борды, можно скрестить с распределённостью.
пикрандум