1
xuanbg 32 天前
加密通信的基础:IKE 协议,使用非对称加密算法加密交换一个随机的对称加密密钥用于通信数据的加密。密钥都是随机的,哪里还有什么向前向后?泄漏是不可能泄露的,除非有后门。即使泄漏也就是当下及以后,没有什么以前的信息还能解密的可能。
|
3
gbadge 32 天前
啊哈?!私钥泄露也没事的加密方法?
|
4
mengzhuo 32 天前
这……TOTP 难道不比你这安全?
|
5
busier 32 天前
如果双方都用 PGP 加密,并在回复消息时,在当前密文中带上下一轮要使用的新公钥!实现每条消息都轮换密钥。
你觉得如何? |
10
datocp 32 天前 via Android
在用 stunnel 说用的证书链加密
1.服务器端每 30 分钟变换公钥? 2.服务器 rr 负载打散到不同端口,不同服务器的不同端口 不知道中间人还有能力把这些信息组合起来,还得再解密。。。 |
11
hanyuwei70 32 天前 1
为什么不去看看 TLS 的实现呢……?
|
12
churchmice 32 天前
你用 PKI 相互协商一个随机数来做秘钥不好吗
需要整如此麻烦吗 |
13
dj721xHiAvbL11n0 32 天前
@busier 如果消息延迟或者丢了一个,是不是后面的都错乱了
|
14
dj721xHiAvbL11n0 32 天前
一小时轮换一次,假如我们俩个时间差 1 秒轮换了,我 7.59.59 ,你已经 8.00.00 了,是不是就要出问题了?
|
15
dode 32 天前
搞一个中间服务器,支持自行部署,每小时清理一下过期消息,双方同时在线才发端对端加密消息
|
16
exiledkingcc 32 天前
学而不思则罔 思而不学则殆。
密码学是很成熟的学科了,不适合闭门造车。 |
18
liuidetmks 31 天前
|
20
e4fjui OP @x2420390517 上面已经说了,会缓存上一次轮换的密钥,没有问题的,时间快了也能处理,会推算下一次的密钥进行解密
|
21
e4fjui OP @exiledkingcc 但是没有这方面的解决方案,而且只是单纯的哈希算法,并没有造出来新的算法
|
22
e4fjui OP |
23
busier 31 天前
@x2420390517 没关系啊,就按照断线处理,重新初始化连接,重新协商新的密钥对。
|
24
Esec 31 天前
看来,以后要默认封禁不用地球语言交流的用户了,就像现在部署的过滤规则那样……
|