LINUX.ORG.RU

История изменений

Исправление mix_mix, (текущая версия) :

алгоритмы согласованы с АНБ/КГБ

Я не являюсь организацией, чтобы проходить согласование. Более того, с Россией данный проект никак не связан, кроме, может быть, только того, что его автору не повезло здесь родиться.

а) определить урл шифрующего;

Если честно, не знаю. Но здесь, как и с i2p, можно лишь доказать факт посещения сервиса, действия пользователя отследить со стороны невозможно (если только не шпионить за самим человеком).

б) отфильтровать на картинкосайтах все стеганографированные жпеги, произведённые через твой серсис

Немного напряжно в случае использования join метода и оче сложно при использовании steg. Например, для детектирования последнего подойдёт исключительно ресурсоёмкий хи-квадрат тест, так что можно не переживать.

в) раскодировать сообщение?

Крипто использует 256-битный ключ, если в качестве пароля не брать всякие qwerty, 123 и прочие легко пробиваемые по словарям сочетания, то остаётся только идти с раскалённым паяльником к автору (которого ещё нужно умудриться вычислить, что совсем не тривиально в случае использования того же TOR), т.к. брутфорс в пару триллионов лет кажется мне сомнительным занятием.

Исправление mix_mix, :

алгоритмы согласованы с АНБ/КГБ

Я не являюсь организацией, чтобы проходить согласование. Более того, с Россией данный проект никак не связан, кроме, может быть, только того, что его автору не повезло здесь родиться.

а) определить урл шифрующего;

Если честно, не знаю. Но здесь, как и с i2p, можно лишь доказать факт посещения сервиса, действия пользователя отследить со стороны невозможно (если только не шпионить за самим человеком).

б) отфильтровать на картинкосайтах все стеганографированные жпеги, произведённые через твой серсис

Немного напряжно в случае использования join метода и оче сложно при использовании steg. Например, для детектирования последнего подойдёт исключительно ресурсоёмкий хи-квадрат тест, так что можно не переживать.

в) раскодировать сообщение?

Крипто использует 256-битный ключ, если в качестве пароля не брать всякие qwerty, 123 и прочие легко пробиваемые по словарям сочетания, то остаётся только идти с раскалённым паяльником к автору (которого ещё нужно умудриться вычислить, что совсем нетривиально в случае использования того же tor), т.к. брутфорс в пару триллионов лет кажется мне сомнительным занятием.

Исходная версия mix_mix, :

алгоритмы согласованы с АНБ/КГБ

Я не являюсь организацией, чтобы проходить согласование. Более того, с Россией данный проект никак не связан, кроме, может быть, только того, что его автору не повезло родиться в этой стране.

а) определить урл шифрующего;

Думаю, немного. Но здесь, как и с i2p, можно лишь доказать факт посещения сервиса, действия пользователя отследить со стороны невозможно (если только не шпионить за самим человеком).

б) отфильтровать на картинкосайтах все стеганографированные жпеги, произведённые через твой серсис

Немного напряжно в случае использования join метода и оче сложно при использовании steg. Например, для детектирования последнего подойдёт исключительно ресурсоёмкий хи-квадрат тест, так что можно не переживать.

в) раскодировать сообщение?

Крипто использует 256-битный ключ, если в качестве пароля не брать всякие qwerty, 123 и прочие легко пробиваемые по словарям сочетания, то остаётся только идти с раскалённым паяльником к автору (которого ещё нужно умудриться вычислить, что совсем нетривиально в случае использования того же tor), т.к. брутфорс в пару триллионов лет кажется мне сомнительным занятием.