Size: a a a

Ассемблер

2021 September 05

A

Aiwan ╭∩╮ (òÓ,) ╭∩╮b... in Ассемблер
предназначение регистра кроется в его названии
источник

d

disba1ancer in Ассемблер
фишка 2.5д в том что сверху там обычно не посмотреть, только сбоку
источник

d

disba1ancer in Ассемблер
а ты смотрел сорцы чтобы утверждать?
источник

d

disba1ancer in Ассемблер
вот именно, только тот кто написал...
источник

d

disba1ancer in Ассемблер
у меня, например, явно не тот случай когда не воткнёшь...
источник

d

disba1ancer in Ассемблер
всё началось отсюда https://t.me/ChatAssembler/112143
источник

d

disba1ancer in Ассемблер
такое надо не асмовставкой делать, они кривые до ужаса
источник

d

disba1ancer in Ассемблер
нашёл что сравнивать...
источник

d

disba1ancer in Ассемблер
если пароли на каждое сообщение генерятся нормальным аппаратным рандомом на всё длинну сообщения, то тут уже не сломать
источник

d

disba1ancer in Ассемблер
xor?
источник

s

s54816 in Ассемблер
Да, для ксора сработает, для блочных шифров нет.
источник

d

disba1ancer in Ассемблер
а какая разница, кодируй блоками по 4 без наложения, если ключ генерировать истинно рандомный уникальный для каждого сообщения, то хрен кто взломает, остаётся только вопрос об идентификации, чтобы убедится что человек на той стороне действительно тот кто нам нужен
источник

E

Entusiast in Ассемблер
Вот и я о том же. Если суть написать именно мессенджер - тогда почему бы не сделать P2P с генерацией ключа на каждое сообщение, и отправлять ключ, перед, или после самого сообщения
Тогда взломать можно будет только сообщения, которые были перехвачены трафиком, а что писали до этого - известно только двум сторонам (т.к клиент сообщение расшифровал ключом, показал расшифрованное сообщение, а ключ уже потерялся - в идеале чистить память\кэш, собственно и в самом мессенджере историю сообщений тоже не сохранять, но это уже полноценный Tox, нет смысла его переписывать)
источник

d

disba1ancer in Ассемблер
в том и смысл, что и ключ передавать не надо, учитывая, что сейчас весь трафик обязывают перехватывать, ключ могут найти и расшифровать всю переписку
источник

E

Entusiast in Ассемблер
Так P2P же!
источник

d

disba1ancer in Ассемблер
и что? интернетчиков обязывают, хранить ВСЕ данные для ФСБ
источник

E

Entusiast in Ассемблер
В локальной сети на третьей стороне у меня только роутер, который передаёт данные другому человеку в моей сети, и никуда извне не выходит
источник

d

disba1ancer in Ассемблер
ну если передача только по локалке, то пофиг, но говорили вроде как про интернет
источник

d

disba1ancer in Ассемблер
но даже с шифрованием без передачи ключа есть нюанс, надо как-то идентифицировать собеседника, ваша переписка будет защищена, но быть уверенным в том, что это именно тот человек ты быть не можешь
источник

E

Entusiast in Ассемблер
Ну Tox работает и с интернетом. Но там всё намного интереснее - взломать его можно только если есть доступ к закрытому ключу, который хранится на ПК человека, но опять же - в клиенте Tox (uTox, qTox) есть функция шифрования всех данных - на входе просит пароль.

"Tox uses the cryptographic primitives present in the NaCl crypto library, via libsodium. Specifically, Tox employs curve25519 for its key exchanges, xsalsa20 for symmetric encryption, and poly1305 for MACs."
И в дополнение анонимизирует личности:
"Tox generates a temporary public/private key pair used to make connections to non-friend peers in the DHT. Onion routing is used to store and locate Tox IDs, to make it more difficult to, for example, associate Alice and Bob together by who they are looking for in the network."

Из минусов только то, что если добавить постороннего человека в контакты, и переписываться с ним, тогда он может получить твой IP и деанонимизировать тебя (потому что P2P), но это можно исправить, если сидеть с прокси

https://tox.chat/faq.html
источник