Сообщение Re[3]: Децентрализованные месседжеры от 14.12.2025 15:46
Изменено 14.12.2025 15:58 jamesq
Re[3]: Децентрализованные месседжеры
Здравствуйте, SkyDance, Вы писали:
SD>Вот на этом этапе все и ломается. Потому что chain of trust как-то нужно организовать. Где-то должен быть какой-то anchor, которому все доверяют. На настоящий момент таковыми является "список корневых сертификатов". Но как же ему верить, если нет возможности проверить, что там с ними творится.
Ты очень туманно выражаешься. Совершенно понятно, что каждый клиент у себя имеет список контактов, к которым прилагаются их открытые ключи и реквизиты базовых станций, к которым эти контакты приписаны.
Очень легко проверяется, что твой контрагент действительно приписан к некоторой базовой станции БС. Ты отправляешь на БС сообщение для контрагента, в котором просишь подтвердить что он действительно приписан к БС. Контрагент должен ответить утвердительно, снабдив ответ цифровой подписью, публичный ключ которой тебе известен. Все базовые станции также идентифицируются своими парами открытых/закрытых ключей.
Клиент у себя отмечает, какой публичный ключ у базовой станции, к которой приписан контрагент.
Вот тебе и chain of trust. Опять же, все эти базовые станции могут просто передавать зашифрованные сообщения, не разбираясь в их содержимом. Им полагается знать только адреса получателя и их БС. Действует end-to-end шифрование.
Я исхожу из того, что каждый юзер доверяет своей базовой станции. В конце-концов, он может поднять её у себя дома. Может держать БС для друзей, человек на 100. Может работать БС одна на фирму. Идея в том, что клиент может включаться/выключаться, связь пропадать. А БС работает непрерывно.
Как юзвери изначально установят отношения — здесь не рассматривается. Они могут обменяться своими публичными ключами, а потом ещё сверить их хэши по стороннему каналу, чтобы избежать подмены через MITM-атаку.
А друг друга юзеры могут находить по DHT, которую поддерживают базовые станции.
В DHT в качестве key публикуется никнейм юзера или хэш никнейма, а в качестве value хранится открытый
криптоключ, которым идентифицируется юзер и ещё реквизиты его домашней базовой станции.
Ещё можно поддерживать дополнительную DHT, по которой можно искать сами базовые станции.
SD>Вот на этом этапе все и ломается. Потому что chain of trust как-то нужно организовать. Где-то должен быть какой-то anchor, которому все доверяют. На настоящий момент таковыми является "список корневых сертификатов". Но как же ему верить, если нет возможности проверить, что там с ними творится.
Ты очень туманно выражаешься. Совершенно понятно, что каждый клиент у себя имеет список контактов, к которым прилагаются их открытые ключи и реквизиты базовых станций, к которым эти контакты приписаны.
Очень легко проверяется, что твой контрагент действительно приписан к некоторой базовой станции БС. Ты отправляешь на БС сообщение для контрагента, в котором просишь подтвердить что он действительно приписан к БС. Контрагент должен ответить утвердительно, снабдив ответ цифровой подписью, публичный ключ которой тебе известен. Все базовые станции также идентифицируются своими парами открытых/закрытых ключей.
Клиент у себя отмечает, какой публичный ключ у базовой станции, к которой приписан контрагент.
Вот тебе и chain of trust. Опять же, все эти базовые станции могут просто передавать зашифрованные сообщения, не разбираясь в их содержимом. Им полагается знать только адреса получателя и их БС. Действует end-to-end шифрование.
Я исхожу из того, что каждый юзер доверяет своей базовой станции. В конце-концов, он может поднять её у себя дома. Может держать БС для друзей, человек на 100. Может работать БС одна на фирму. Идея в том, что клиент может включаться/выключаться, связь пропадать. А БС работает непрерывно.
Как юзвери изначально установят отношения — здесь не рассматривается. Они могут обменяться своими публичными ключами, а потом ещё сверить их хэши по стороннему каналу, чтобы избежать подмены через MITM-атаку.
А друг друга юзеры могут находить по DHT, которую поддерживают базовые станции.
В DHT в качестве key публикуется никнейм юзера или хэш никнейма, а в качестве value хранится открытый
криптоключ, которым идентифицируется юзер и ещё реквизиты его домашней базовой станции.
Ещё можно поддерживать дополнительную DHT, по которой можно искать сами базовые станции.
Re[3]: Децентрализованные месседжеры
Здравствуйте, SkyDance, Вы писали:
SD>Вот на этом этапе все и ломается. Потому что chain of trust как-то нужно организовать. Где-то должен быть какой-то anchor, которому все доверяют. На настоящий момент таковыми является "список корневых сертификатов". Но как же ему верить, если нет возможности проверить, что там с ними творится.
Ты очень туманно выражаешься. Совершенно понятно, что каждый клиент у себя имеет список контактов, к которым прилагаются их открытые ключи и реквизиты базовых станций, к которым эти контакты приписаны.
Очень легко проверяется, что твой контрагент действительно приписан к некоторой базовой станции БС. Ты отправляешь на БС сообщение для контрагента, в котором просишь подтвердить что он действительно приписан к БС. Контрагент должен ответить утвердительно, снабдив ответ цифровой подписью, публичный ключ которой тебе известен. Все базовые станции также идентифицируются своими парами открытых/закрытых ключей.
Клиент у себя отмечает, какой публичный ключ у базовой станции, к которой приписан контрагент.
Вот тебе и chain of trust. Опять же, все эти базовые станции могут просто передавать зашифрованные сообщения, не разбираясь в их содержимом. Им полагается знать только адреса получателя и их БС. Действует end-to-end шифрование.
Я исхожу из того, что каждый юзер доверяет своей базовой станции. В конце-концов, он может поднять её у себя дома. Может держать БС для друзей, человек на 100. Может работать БС одна на фирму. Идея в том, что клиент может включаться/выключаться, связь пропадать. А БС работает непрерывно.
Как юзвери изначально установят отношения — здесь не рассматривается. Они могут обменяться своими публичными ключами, а потом ещё сверить их хэши по стороннему каналу, чтобы избежать подмены через MITM-атаку.
А друг друга юзеры могут находить по DHT, которую поддерживают базовые станции.
В DHT в качестве key публикуется никнейм юзера или хэш никнейма, а в качестве value хранится открытый
криптоключ, которым идентифицируется юзер и ещё реквизиты его домашней базовой станции.
Ещё можно поддерживать дополнительную DHT, по которой можно искать сами базовые станции.
Хочу сказать, что выделенные базовые станции могут куда эффективнее обходить всяческие интернет-блокировки, чем клиенты. Особенно на смартфонах. Например, БС можно запустить на домашнем сервере, где ещё поднять VPN, подключить сервер к нескольким провайдерам сразу, сделать возможным доступ к БС с нескольких IP адресов. Имеются большие вычислительные мощности.
SD>Вот на этом этапе все и ломается. Потому что chain of trust как-то нужно организовать. Где-то должен быть какой-то anchor, которому все доверяют. На настоящий момент таковыми является "список корневых сертификатов". Но как же ему верить, если нет возможности проверить, что там с ними творится.
Ты очень туманно выражаешься. Совершенно понятно, что каждый клиент у себя имеет список контактов, к которым прилагаются их открытые ключи и реквизиты базовых станций, к которым эти контакты приписаны.
Очень легко проверяется, что твой контрагент действительно приписан к некоторой базовой станции БС. Ты отправляешь на БС сообщение для контрагента, в котором просишь подтвердить что он действительно приписан к БС. Контрагент должен ответить утвердительно, снабдив ответ цифровой подписью, публичный ключ которой тебе известен. Все базовые станции также идентифицируются своими парами открытых/закрытых ключей.
Клиент у себя отмечает, какой публичный ключ у базовой станции, к которой приписан контрагент.
Вот тебе и chain of trust. Опять же, все эти базовые станции могут просто передавать зашифрованные сообщения, не разбираясь в их содержимом. Им полагается знать только адреса получателя и их БС. Действует end-to-end шифрование.
Я исхожу из того, что каждый юзер доверяет своей базовой станции. В конце-концов, он может поднять её у себя дома. Может держать БС для друзей, человек на 100. Может работать БС одна на фирму. Идея в том, что клиент может включаться/выключаться, связь пропадать. А БС работает непрерывно.
Как юзвери изначально установят отношения — здесь не рассматривается. Они могут обменяться своими публичными ключами, а потом ещё сверить их хэши по стороннему каналу, чтобы избежать подмены через MITM-атаку.
А друг друга юзеры могут находить по DHT, которую поддерживают базовые станции.
В DHT в качестве key публикуется никнейм юзера или хэш никнейма, а в качестве value хранится открытый
криптоключ, которым идентифицируется юзер и ещё реквизиты его домашней базовой станции.
Ещё можно поддерживать дополнительную DHT, по которой можно искать сами базовые станции.
Хочу сказать, что выделенные базовые станции могут куда эффективнее обходить всяческие интернет-блокировки, чем клиенты. Особенно на смартфонах. Например, БС можно запустить на домашнем сервере, где ещё поднять VPN, подключить сервер к нескольким провайдерам сразу, сделать возможным доступ к БС с нескольких IP адресов. Имеются большие вычислительные мощности.