3 entry daha
  • kriptografi camiası tarafından baya bir üstüne gidiliyor. gördüğüm kadarıyla tasarımcıları eleştirilere imkan dahilinde yanıt veriyorlar. yaygın eleştirilere yanıtları şöyle (yanıtların bazıları faq'da yok, diğer blogların vs vs comment section'larından söktüm çıkardım):

    - cracking contest bir şey ifade etmiyor: telegramcılar şifre kırılmazsa 1 mart'ta aktif saldırıya izin verecek şekilde yarışmayı değiştireceklerini açıklamışlar: https://telegram.org/blog/winter-contest-ends
    - niye varolan kdf'ler yerine kendi kdf'inizi kullandınız: açıklama getirmemişler ("bu önerinizi dikkate alacağız teşekkürler") demişler. henüz kendi kdf'lerinin bir zaafiyeti bulunabilmiş değil anladığım kadarıyla.
    - niye mac değil de düz sha1: kriptografik gücü ciddi etkilemediğini düşündüklerinden performans yönünde tercih yapmışlar
    - niye sha-256 değil de teorik zayıflıkları kanıtlanmış sha1: teoride olmasına rağmen pratikte kırılmamış olduğundan, performans
    - niye ige: kpa tarzı saldırılara dirençli bir algoritmaymış ve bulunan zayıflıkları mtproto'daki kullanım senaryolarına uygulanabilir değilmiş
    - niye 64-bit çarpanlarına ayırma yapılıyor: dos protection (proof of work)
    - niye textsecure gibi bilinen ve güvenliği test edilmiş bir algoritma kullanılmadı: şifreleme yapmayan instant messaging çözümlerine eşdeğer performans yakalamak için. rakip whatsapp olduğundan o ölçekte aynı ölçekleme maliyetine, pil tüketimine vs sahip olmaya çalışıyorlar anladığım kadarıyla. özellikle "büyük dosya" paylaşımında bunun ciddi bir farka yol açacağını öngörmüşler.
    - secure chat mitm'e nasıl direniyor: böyle: http://telegram.org/img/key_image.jpg

    bunların hiçbiri elbette mtproto'nun güvenli bir protokol olduğu anlamına gelmiyor. ama "abuk subuk" şifreleme yöntemleri seçilmiş olmalarına getirdikleri performans izahati de absürd değil.
1 entry daha
hesabın var mı? giriş yap