Как стать автором
Обновить

Комментарии 29

Спасибо, работает!
Крутая штука! :)
+1
> (да-да, в почтовых сервисах и в социальных сетях могут читать ваши сообщения, если оно попадётся в результатах внутреннего поиска по сообщениям)
Что?
Сразу видно, что не параноик.
А вы уверены, что скрипт по адресу encipher.it/javascripts/inject.v2.js внезапно не поменяется и не начнёт высылать пароли куда не надо, или творить какое-нибудь непотребство прямо в вашем почтовом аккаунте?
Что мешает перекинуть скрипт на свой сервер и пользоваться им?
ну а сайт на котором переписываетесь тоже ничего сделать не может?
октройте gamil и любой http-дебаггер и посмотрите, как плейн-текст вашего сообщения утекает каждые N секунд. Не со злого конечно умысла, а на случай чтобы сохранить черновик. Но всё же.

Всё это шифрование в браузере — детские игрушки.
P.S.: дальнейщую дискуссию можно просто заменить на вот это news.ycombinator.com/item?id=2935220
Сделать кнопку введи зашифоронный текст, будет поялвяться окно, вводишь, жмешь ок, оно шифруется и вставляется в окно.
А будет ли уверенность что функции создания окна ещё не перекрыты и не отслеживаются?

Вообще, если есть возможность выложить скрипт на _свой_ сервер с _настоящим https_, то почему бы не вести важную переписку прямо на этом сервере?
Согласен, здесь слабое звено.
Как шифровал важные вещи открытым RSA-ключом получателя, так и буду.
Слово «пароль» касается авторизации и аутентификации. В случае шифров, используется слово «ключ».
Иллюзия защищенности еще опасней чем её отсутствие.
Хм, не видно битности и прочих деталей.
Да и чем GPG не угодил? :)
Так написано же:
Так вот. Ставить какие-то шифрующие программы для этого утомительно, затруднительно, а по большей части — просто лень.


Параноики негодуют (:
Помоему лучше так, чем полностью доверять некоему «доброму дяде», который это (зоть и не все) сделал за тебя :)
Хотя из исходника конечно можно понять.
Но даже производители «секурных» флешек с шифрованным разделом пишут алгоритмы, которые использовали (хоть и не все) :)
Судя по перечеркнутому 'https' на скриншотах, автору оригинального поста есть чего бояться. Похоже на MiTM же.
Дык в таком случае, как заметил товарищ kekekeks, удобнее шифровать все ассинхронными алгоритмами (или как, забыл, это в криптографии называется, когда есть открытый и закрытый ключи), да и желательно с помощью сторонней, проверенной программы.

По идее то что предложено в топике должно защищать от атак типа «man in the middle» и взломов почты, но, как уже заметили выше, у предложенного подхода все же есть существенные недостатки, из-за которых параноик никогда не будет использовать предложенных подход))
ассинхронными

1. сходите на gramota.ru
2. прочитайте любой учебник по криптографии, хотя-бы оглавление
сходите хотя бы на gramota.ru
Прошу прощения, признаюсь, что слошил дважды: во-первых не «ассинхронное», а асинхронное, а во вторых не асинхронное, а асимметричное шифрование.
Забывал стать институтский курс криптографии))
«Забывал стать»?
Тьфу ты, «забывать стал» а не «забывал стать»… Вот что желание поспать с людьми делает)
Зачем в каждом зашифрованном сообщении повторяются 24 символа (начиная с позиций 1 и 41, считая после заголовка)?
crypto.cat/ — еще один интересный сервис(чат) для безопасного общения по сети(надеюсь)
Пароль можно здесь передать: privytalks.com :) Шифрует на основе публичного ключа.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории