Русификация: начиная с версия 5.67 файл русификации Russian.xml подцепляется автоматически. Последняя версия перевода находится в релизном архиве greylink.rar в папке Settings
Глюк с автоскролом так и не исправили, при активном чате вылезает вверх, как и в 5.33 Люблю грозу в начале мая... Config comp: CPU-Q6600/RAM-6Gb/ATI Radeon HD 5670/HDD-300Gb+RAID0-10Tb+2Tb/Server2008R2(x64) Miranda and Firefox user...
все конечно гуд, только раскрытие ключа 64 бита для несимметричного шифрования - это сложность лабораторной работы по программированию. надо бы хотя б чуть-чуть увеличить - минимум до 256.
Quote
а что разве личка читается, если она не зашифрована?
ага, админ хаба может читать все. в птоке вообще элементарно.
К сертификату лучше не привязывать,все правильно сделано.
Сообщение отредактировал Reborn - Среда, 05.11.2008, 00:14
только раскрытие ключа 64 бита для несимметричного шифрования - это сложность лабораторной работы по программированию
обоснуй? 2^64 вариантов перебрать реально только с ресурсами спецслужб.
да и это будет похоже на лабу, когда тебе всё разжуют, а ты попробуй из бинарника вытащить, как сообщение "IKUHF ASJH8 AKSDH" преобразуется в бинарный поток, как делится на блоки, какие параметры (N и g для DH) шифрования. это недели кропотливой работы в дизассемблере. и только потом ты сможешь приступить непосредственно к взлому шифра
для несимметричного шифрования по алгоритму diffie-hellman задача сводится к решению дискретного логарифма. сложность его решения в теории-экспоненциальная, зависит от длины ключа. но сейчас есть немало методов, ускоряющих решение. Основы криптоанализа, однако.
все это, правда, при знании атакующим открытого ключа (ну на то он и открытый, что передается по открытым каналам, скорее всего его тут же в чате и передадут). конечно, если открытый ключ не знать - то все сложнее но опять же. можно исходить из догадок о содержимом, например, часто первая реплика - "привет", или, скажем, реплика "ушел".
поэтому банки, например, для сертификатов, и прочей криптографии, RSA и DH меньше 1024 бита точно не используют.
из бинарника конечно, вытаскивать параметры - занятие муторное. не спорю. и ясное дело, что большого смысла заниматься всем этим нет. Админ хаба читать личку не может - и ладно.
Сообщение отредактировал Reborn - Среда, 05.11.2008, 12:57
можно исходить из догадок о содержимом, например, часто первая реплика - "привет", или, скажем, реплика "ушел".
ну грей писали не совсем криптографические лохи. одна и та же фраза всегда шифруется по разному. вероятно, используется скремблинг - всё сообщение предварительно шифруем случайным ключом и в конец пишем его для расшифровки потом. в этом случае, даже если точно известна фраза, подбор ключа нисколько не упрощается
Quote (Reborn)
но сейчас есть немало методов, ускоряющих решение. Основы криптоанализа, однако
какая разница? экспоненциальная сложность от этого не становится полиномиальной. будет сложность не 64, а 50-60 бит. ведь на DES 56-бит одно время сидело всё американское правительство, и ничего..
ну грей писали не совсем криптографические лохи. одна и та же фраза всегда шифруется по разному. вероятно, используется скремблинг - всё сообщение предварительно шифруем случайным ключом и в конец пишем его для расшифровки потом. в этом случае, даже если точно известна фраза, подбор ключа нисколько не упрощается
Если так, то хорошо.
Quote
какая разница? экспоненциальная сложность от этого не становится полиномиальной. будет сложность не 64, а 50-60 бит. ведь на DES 56-бит одно время сидело всё американское правительство, и ничего..
сложность криптоанализа становится значительно ниже. опять же, не надо путать DES - это все-таки симметричный шифр.
ладно не будем по поводу криптографии тут разговор разводить, это все-таки не основная задача ДС. Есть фича - и отлично.
с другой стороны, сам по себе Diffie-Hellman служит лишь для получения ключа сессии к симметричному шифру, которым и зашифровывается сообщение. про него нам ничего не сказали, а если этот шифр слаб, то проще ломать его, чем DH
Ребят да вы че нахрена вам устраивать расшифровку лс ? доказывать что это легко? какой в этом смысл? Чтобы потратить полдня рашифровав чтонить типа "как дела?" ? Админ хаба просто забьёт! Теперь собственно мои мысли: Идея хорошая тока надо весь процесс обмена ключами упростить до минимума В прекрасном случаее все нужно устроить так: Открыл окно ЛС Нажал кнопку с ключём Собеседнику отправился твой ключ Клиент собеседника принял ключ в ответ отослал свой Наш клиент принял ключ собеседника Кнопка с ключем остается нажатой ВСЕ! Переписка дальше идёт шифровано И никакой возни с настройками и передачей ключа лично! ЗЫ В миранде (ICQ) все таким образом и устроино =)
Сообщение отредактировал ZanKy - Среда, 05.11.2008, 15:40
Да не будит админ хаба читать лички!!! Нахрен ему это надо??? Ну если тока он шизик! Большой плюс шыфровки это скрытность от ботов следящих за личкой( мат, рекламма и т.д). Помню на одном хабе бот антирекламма не давал послать адреса хабов своему сынуле (кстати сынуля сидел в другой комнате ). В итоге пришлось просто подойти к нему и написать. Вот былобы тогда шифрование....
5.34 и последних версий 5 а может больше greylink часто вылетает, не оставляя никаких следов в exceptioninfo.txt. вылетает во время работы с поиском а также при активной закачке. Довольно часты вылеты на первой минуте работы greylink (например если сразу начать чтото искать). но вполне может работать долго стабильно если не качать и не искать. Да и вообще последняя запись в exceptioninfo.txt 2008-10-23 версии 5.22. Кто-нибудь подобное наблюдал?
Phemmer, хочу свое подозрение проверить.. у тебя файлы к айс боту ChatBot.apex-mod.dll и ChatBot.dll в папке с греем присутствуют? (аналогичные вылеты без лога об ошибке были вычислены и виновными оказались эти файлы).