Сегодня мне пришла в голову идея.
У меня был вопрос, как зашифровать весь траффик идущий к примеру от меня до клиента?
Но чтобы хакер даже если мог "сосниффать" траффик, то не смог бы его расшифровать и понять какие я данные передаю.
Суть в чём, я на каким-либо сторонним способом получаю ключ, по которому я буду работать с траффиком ( по телефону или ещё где, можно даже в заголовке пакета аунтефикации, но это не безопасно).
К примеру я выбираю что зашифровать и каким ключём, к примеру процесс своего маленького чата , к примеру договорились использовтаь ключ zloy , и на весь траффик между нами будет накладываться маска ключа "zloy" то есть, данные будут шифроваться, а на входе(у второй стороны) будет работать дешифратор по этому процессу с таким же ключём.
То есть схема : Я + Ч общаемся в чате
Я ему звоню по телефону и говорю ставим ключ - "xak"
Либо пишу в самом чате.
Мы накладываем с помощью определённой утилиты маску на пакеты - "xak".
Он тоже ставит этот ключ , и никто не имеющий ключа не может увидеть это , прелестно , да?
Далее , идея номер 2 , создать Next Step ключ, в чём его прелесть? Получаем первый ключ к примеру в заголовке пакета незашифрованного , автоматически шифруемся по полученному ключу шифрации, и вот тут появляется новая вещь, каждый новый пакет будет содержать доп.информацию о следующем ключе шифрации.
То есть схема : Я получаю первый пакет без шифра в нём указанно что на следующем пакете будет шифр "xak" , на пакете с шифром "xak я указываю что следующий будет с шифром злой"zloy", на пакете с шифром "zloy" я указываю что на следующем будет "krab", ну и так далее, только значение генерировать рандомно ( случайно ) , так как при нашем количетсве траффика в ручную ты его так не обработаешь.
Идея номер 3 , создать шифрованное соединение по статичному ключу, где будет приглашение ввести логин и пароль , после чего получить динамичный ключ и информацию о том, когда он обновится.
В общем то всё, на этой идее сегодня закончим ,продолжим в следующих постах.
У меня был вопрос, как зашифровать весь траффик идущий к примеру от меня до клиента?
Но чтобы хакер даже если мог "сосниффать" траффик, то не смог бы его расшифровать и понять какие я данные передаю.
Суть в чём, я на каким-либо сторонним способом получаю ключ, по которому я буду работать с траффиком ( по телефону или ещё где, можно даже в заголовке пакета аунтефикации, но это не безопасно).
К примеру я выбираю что зашифровать и каким ключём, к примеру процесс своего маленького чата , к примеру договорились использовтаь ключ zloy , и на весь траффик между нами будет накладываться маска ключа "zloy" то есть, данные будут шифроваться, а на входе(у второй стороны) будет работать дешифратор по этому процессу с таким же ключём.
То есть схема : Я + Ч общаемся в чате
Я ему звоню по телефону и говорю ставим ключ - "xak"
Либо пишу в самом чате.
Мы накладываем с помощью определённой утилиты маску на пакеты - "xak".
Он тоже ставит этот ключ , и никто не имеющий ключа не может увидеть это , прелестно , да?
Далее , идея номер 2 , создать Next Step ключ, в чём его прелесть? Получаем первый ключ к примеру в заголовке пакета незашифрованного , автоматически шифруемся по полученному ключу шифрации, и вот тут появляется новая вещь, каждый новый пакет будет содержать доп.информацию о следующем ключе шифрации.
То есть схема : Я получаю первый пакет без шифра в нём указанно что на следующем пакете будет шифр "xak" , на пакете с шифром "xak я указываю что следующий будет с шифром злой"zloy", на пакете с шифром "zloy" я указываю что на следующем будет "krab", ну и так далее, только значение генерировать рандомно ( случайно ) , так как при нашем количетсве траффика в ручную ты его так не обработаешь.
Идея номер 3 , создать шифрованное соединение по статичному ключу, где будет приглашение ввести логин и пароль , после чего получить динамичный ключ и информацию о том, когда он обновится.
В общем то всё, на этой идее сегодня закончим ,продолжим в следующих постах.
Комментариев нет:
Отправить комментарий