Вот только это все будут возвращать тому кто отправил, а не получателю. Ибо Вы к послке не имеете никакого отношения, пока её не получили. А когда получили, тогда почта к Вам никакого отношения не имеет :)
Так что это все бесполезная трата сил, ну если только не хочется наказать почту России.
Вранье, простите за выражение. При превышение порога в 5 т.р используя курьерскую службу нужно было платить налог на всю стоимость, а не на стоимость превышения. При использования Почты России и превышении 10 т.р. пошлина платилась только на превышающую сумму. www.tks.ru/nat/0020000001
мда, ну с таким тяжелыми случаями я не сталкивался. У меня если из Москвы ушла, значит через ~1 неделю будет в Нижнем Новгороде. Из Англии вообще дней 10, это весь путь. Китай ~30 дней. Германский Амазон — 8 дней. Германский шмотомагазин — месяц. В штатах давно ничего не брал, не знаю как сейчас. Так, что мне, видимо, действительно везет. Ну или Вам не везет :)
Причем тут почтовое отделение? Все задержки до прибытия в Москву и в течение лежания посылки в Москве(в основном). Все остальное, обычно, не существенно.
Вот только не надо городить ерунду, я уже 2 года покупаю большинство товаров за границей и почта работает в приемлемом ключе. Единственным затором было начало этого года, но сейчас все выравнялось.
Так стоп, это уже Ваши домыслы, причем мне они не ясны. В статье картинка с тремя полями, одно из полей это «Информация о владельце». Я могу ее просто скопировать. Причем тут шифрование? Оно тут вообще не вяжется. Давайте математику включим:
E1(H) — хэш зашифрованный приватным ключом 1. Я ее дешифрую публичным ключом 2: D2(E1(H)) = H. На этом этапе у меня есть: F — хэш функция, H — хэш, P2- публичный ключ(чужой). Достаем подпись: F(H) = S. Хотя подпись можно было не создавать. Выбираем жертву и отсылаем ей сообщение M(P4, E3(H), F). Где P4 — это мой публичный ключ, а E3 это сообщение которое зашифровано приватным ключом 3(моим). Что в данном случае может сделать третья сторона? Как она докажет, что мой пакет не легитимен?
Так а зачем мне его создавать, если этот сертификат есть в сообщении? Я его не создаю, я его копирую. И да, я уверен, что не все так просто, и что все там защищено в определенной степени. Но меня волнует вопрос, почему этого нет в статье? Ведь без этого статья в большей степени является водой, чем полезным материалом.
Вообще странно, что стало модно писать кучу статей прелюдий, чтобы потом напсиать суть. Я считаю, что статья должна быть полноценной, т.е полностью покрывать определенный аспект, тут я этого не вижу.
Как планируется обходить удостоверяющий центр, который подтверждает валидность сертификата?
В статье проведена аналогия между номером и серией паспорта и сертификатом. Возьмем ее в основу.
Допустим я перехватываю подписанный пакет, извлекаю его содержимое и имею на руках: сертификат, чужой публичный ключ, хэш функцию и захэшированный документ.
Дальше я шифрую своим ключом: хэш функцию, хэш, сертификат и отсылаю все это дело Вам, с моим публичным ключом, представившись как lol4ever. Вы расшифровываете пакет и спрашиваете в центре: «А у lol4ever действительно сертифика с номером XXXX», они отвечают: «Да, все верно, данный пользователь имеет именно этот сертификат». Вы удостоверившись, в том, что документ был подписан именно lol4ever. Я злорадно потираю руки. Profit!
Вот как работает алгоритм описанный в статье.
Не понятно. Если сертификат это идентификатор, тогда я могу использовать: чужое имя, чужой сертификат. Т.е. я использую расшифрованную подпись и подписываю ей свой злоумышленный документ, при этом все выглядит как надо, кроме использования другого ключа для шифрования\расшифрования.
Я знаю как это обойти и сделать секьюрно, но об этом нет ни слова в статье. В связи с чем у меня и возникли вопросы, которые озвучены в первом комментарии. Я считаю, что тема статьи раскрыта не полностью.
Тогда зачем морока с хэшем, идентификатором и прочим?
Если мы используем ассиметричное шифрование, то нам нужен только timestamp или еще, что-то для гарантии времени подписи, а все остальное по боку.
Из Вашей статьи не понятны некоторые моменты:
Если захэшировать идентификатор вместе с остальными параметрами, тогда любой злоумышленник может скопировать Вашу и подпись, и подписыватся ей направо и налево. Какая же это секьюрность?
Сертификат выдается перманентно или на сессию?
Хотя бы в одном из представленных алгоритмов Третья сторона учавствует в процессе подписывания и сверки результата, или просто выдает сертфикаты?
Еще, я бы посоветовал приводить хотябы простенькие математические формулы, все же строгость иногда полезнее сотни слов.
довольно пространное определение, Вы не находите? Больше похоже на то, что определение нужно было дать ибо ГОСТ, но как его понятно сформулировать они не сообразили.
Зачем Вы к определению ЭЦП принесли асимметричное шифрование
Потомучто это один из вариантов реализации ЭЦП, он же представлен в статье.
И что такое «нонс»?
nonce — рандомное значение.
Может иметь возможность однозначного установления даты подписи и используемого для подписи ключа
Это уже часть конкретного алгоритма, никакой даты Вы не получите из алгоритма предложенного в статье, ровно как может не существовать никакого ключа при использование, например, хэш функции.
Первая часть опреджеления у Вас хороша, но не совсем. К тому же в данном случае определение будет весьма общим, хотя согласен это будет определением.
Я Брюса не читал, но если он об это писал, наверное он должен был определить для читателя о чем он пишет?
Не дает определение, но описывает о чем говорит в различных примерах и свойствах.
Дело не в процентах, а втом, что, например, лично мои данные там могут быть. И мне безразлично, что других данных там нет. Там есть мои, личные данные. Лично мне это не приятно(это пример, если что)
Потомучто ЭЦП с применением ХЭШ функции документа это одно, ассиметричного шифрование другое, с применением нонса — третье. Если для Вас и это не аргумент, то быть может отстутствие общего определения у Шнейера Вас убедит?
Криптография это наука, поэтому она имеет определение. ЭЦП это обобщенное название группы алгоритмов, поэтому ей определение не подберешь.
Так что это все бесполезная трата сил, ну если только не хочется наказать почту России.
www.tks.ru/nat/0020000001
E1(H) — хэш зашифрованный приватным ключом 1. Я ее дешифрую публичным ключом 2: D2(E1(H)) = H. На этом этапе у меня есть: F — хэш функция, H — хэш, P2- публичный ключ(чужой). Достаем подпись: F(H) = S. Хотя подпись можно было не создавать. Выбираем жертву и отсылаем ей сообщение M(P4, E3(H), F). Где P4 — это мой публичный ключ, а E3 это сообщение которое зашифровано приватным ключом 3(моим). Что в данном случае может сделать третья сторона? Как она докажет, что мой пакет не легитимен?
Вообще странно, что стало модно писать кучу статей прелюдий, чтобы потом напсиать суть. Я считаю, что статья должна быть полноценной, т.е полностью покрывать определенный аспект, тут я этого не вижу.
В статье проведена аналогия между номером и серией паспорта и сертификатом. Возьмем ее в основу.
Допустим я перехватываю подписанный пакет, извлекаю его содержимое и имею на руках: сертификат, чужой публичный ключ, хэш функцию и захэшированный документ.
Дальше я шифрую своим ключом: хэш функцию, хэш, сертификат и отсылаю все это дело Вам, с моим публичным ключом, представившись как lol4ever. Вы расшифровываете пакет и спрашиваете в центре: «А у lol4ever действительно сертифика с номером XXXX», они отвечают: «Да, все верно, данный пользователь имеет именно этот сертификат». Вы удостоверившись, в том, что документ был подписан именно lol4ever. Я злорадно потираю руки. Profit!
Вот как работает алгоритм описанный в статье.
Я знаю как это обойти и сделать секьюрно, но об этом нет ни слова в статье. В связи с чем у меня и возникли вопросы, которые озвучены в первом комментарии. Я считаю, что тема статьи раскрыта не полностью.
Если мы используем ассиметричное шифрование, то нам нужен только timestamp или еще, что-то для гарантии времени подписи, а все остальное по боку.
Если захэшировать идентификатор вместе с остальными параметрами, тогда любой злоумышленник может скопировать Вашу и подпись, и подписыватся ей направо и налево. Какая же это секьюрность?
Сертификат выдается перманентно или на сессию?
Хотя бы в одном из представленных алгоритмов Третья сторона учавствует в процессе подписывания и сверки результата, или просто выдает сертфикаты?
Еще, я бы посоветовал приводить хотябы простенькие математические формулы, все же строгость иногда полезнее сотни слов.
Потомучто это один из вариантов реализации ЭЦП, он же представлен в статье.
nonce — рандомное значение.
Это уже часть конкретного алгоритма, никакой даты Вы не получите из алгоритма предложенного в статье, ровно как может не существовать никакого ключа при использование, например, хэш функции.
Первая часть опреджеления у Вас хороша, но не совсем. К тому же в данном случае определение будет весьма общим, хотя согласен это будет определением.
Не дает определение, но описывает о чем говорит в различных примерах и свойствах.
Как мне аутентифицироваться на хабре и не засветить пароль?
Всякий трафик нужен, всякий трафик важен (с)
Криптография это наука, поэтому она имеет определение. ЭЦП это обобщенное название группы алгоритмов, поэтому ей определение не подберешь.