Re: lug-bg: keyserver
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Ne iskam da se zaiazhdam, no mislia, che ne poluchih otgovor na vyprosa si! Ti mi dade nabot s imena na sistemi i produkti, no az ne poluchih konkreten otgovor na vyprosa KAK se generirat tezi publichni kliuchove ot edin secreten takyv! Ne sym respektiran nito ot imenata na softuera, koito polzvate, nito ot termini b2b i t.n.. Az iskam algorityma!!! Inache i az moga da ti napravia cherna kutia i da kazha, che v neia neshto ticha sys skorost 3 pyti po-goliama ot tazi na svetlinata. Haide da predstavia tochno generiraneto na dvoikata kliuchove s RSA i vyobshte celia proces. Ibirame dve prosti chisla p i q: p=3 q=11 Sled tova se namira tiahnoto proizvedenie n=p*q: n=p*q=33 Vyvezhda se funkcia phi(p,q): phi(p,q)=(p-1)*(q-1) Prilozhena kym p=3,q=11 imame slednia rezultat phi(3,11)=(3-1)*(11-1)=2*10=20 Sega sledva vtorata faza na generiraneto!!! Izbira se prosto chislo m taka, che da e vzaimno prosto s chisloto, rezultat ot phi(p,q). Samo napomniam, che dve chisla sa vzaimno prosti, togava i samo togavam, kogato te imat za nai-goliam obsht delitel chisloto 1. m=13 Kratka proverka pokazva, che 20 i 13 imat nai-golam obsht delitel edinica. Natatyk... Sledva reshavaneto na slednata zadacha: Da se nameri chislo e, takova, che da udovletvoriava uravnenieto: m*e=k*(p-1)*(q-1)+1 Otgovoryt e 17 (za trenirovka namerete i k, izpolzvaite toeremata na Ferma i algorityma na Euclid). Taka... sega neka konstruirame publichnia i secretnia kliuchove: Publichen kliuch: P (33,13) Secreten kliuch: S(33,17) Sledva unishtozhavane na p i q i sme gotovi da zapochnem kodiranata komunikacia. Iskame da kodirame syobshtenie, koeto e fakticheski chisloto 2 encrypt(2)=2^13(mod 33)=8 T.e. 8 e puluichenia kodiran product. Tova stana s pomoshtta na publichnia kliuch P(33,13). Neka sega poluchatelia go decodira sys secretnia kliuch S(33,17): decrypt(8)=8^16(mod 33)=2 Haide sega mi kazhi kak shte mi generirash SLUCHAEN ili vaobshte drug publichen kliuch po zadaden secreten, zashtoto az ne vizhdam kak shte stane tova v ramkite na RSA! Zabelezhi, che vsiaka promiana v komponentite shte dovete do nevyzmozhnost za kodirane i dekodirane. Niama komplementarnost, niama nishto!!! Men ne me interesuvat softuerni reshenia... zashtoto te kato takiva traibva da pochivat na iasni matematicheski principi. Az ne se vpechatlivam ot imena i termini:))) Nikak dazhe! Sled kato e napisano RSA i se govori za generirane na publichen kliuch po zadaden secreten... tova izdava dosta gopliama nekompetentnost, zashtoto DVATA KLIUCHA SA VZAIMNO ZAVISIMI. Pogledni gore algorityma i shte ti stane iasno zashto!!! T.e. ti ne mozhesh da generirash mnogo publichni kliuchove bez da generirash i novi secretni. Tazi raboti NE stavat! T.e. ne mozhesh da kazvash zakonite na algebrata sa nevalidni, zashtoto iskam taka... Vsichko gore e napisano elementarno i prosto. Tova e RSA... Neshtata sa prosti i elementarni. Dali shte slozhish algorityma v smart karta, dali v chasovnik, dali v GMS, dali v karfica.. RSA si e RSA i algorityma e edin i sysht! Niama razlika mezhdu RSA realizacia na Bank To Bank Transaction, predavane na danni po shema Point To Point ot men do chicho mi i t.n.. RSA e edin i sysht.. niama versia 1:)) Versia 2alpha i posledvashti:))) ili versia za Windows NT i versia za FreeBSD ili LINUX... T.e. ne mozhe da kazvash, nie imame programa, koiato ima pretenciite da izpolzva RSA, no ne ni interesuva kakva e matematikata na algorityma Naposledak se nagledah na mnogo softuerni reshenia. Vse dobri, neprobivaemi, s hiliadi extri... koito se prodavat za mnogo pari. I izvednyzh se poiaviava niakoi fen sys sak, v koito ima ostarial 16-bitov computer, zakacha se sys shtyrkelcheta za mrezhata i probiva skypo platenoto security pod DOS:))) On Monday 04 Nov 2002 17:30, Valentin Tzankov wrote: Znachi ot edin Private Key moje da generirash ogromen broj Public Keys. Tova za koeto govorja se proizvejda ot RSA, i e chast ot RSA SecurID System ustrojstvata se narichat RSA Tokens, nashija variant e dosta modificirana versia, ot tazi kojato se prodava kato gotovo reshenie, kato vsjako ustrojstvo authenticator ima 64-bit symmetric key v ustrojstvoto e zapisan algorithm kojto generate a now code vseki 60 seconds. Na syrvera nie imame software RSA ACE/Server kojto proverjava dali codovete sa verni kato vjarnosta im e functzija na vremeto, t.e. vseki kljuch e validen samo 65sec t.e. 5 sec sled momenta v kojto se e smenil s nov code, tazi zastita e validna samo pri ustanovjavane na sessia, i garantira che chovek kojto pritejava RSA Tokens se e lognal v systemata ni, tezi token-i sa bazirani na kljuch generiran na nashija VeriSign Root Certificat. Na vseki client predostavjame Certificat kojto e baziran na nashija Root Certificat ot VeriSign, i kojto se transferira do
Re: lug-bg: keyserver
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Guys, tuk neshto me oburkva... On Monday 04 November 2002 17:30, Valentin Tzankov wrote: Znachi ot edin Private Key moje da generirash ogromen broj Public Keys. Tova za koeto govorja se proizvejda ot RSA, i e chast ot RSA SecurID System ustrojstvata se narichat RSA Tokens, nashija variant e dosta modificirana versia, ot tazi kojato se prodava kato gotovo reshenie, kato vsjako ustrojstvo authenticator ima 64-bit symmetric key v ustrojstvoto e zapisan algorithm kojto generate a now code vseki 60 seconds. Na syrvera nie imame software RSA ACE/Server kojto proverjava dali codovete sa verni kato vjarnosta im e functzija na vremeto, t.e. vseki kljuch e validen samo 65sec t.e. 5 sec sled momenta v kojto se e smenil s nov code, Znachi - izvadka ot publichno dostupen dokument (marketingov dori) ot site na Verisign: RSA SecurID is based on patented, time-synchronous technology. ... 1. User enters user name and passcode (the passcode is a four- to eight-digit random token code + the user s PIN) 2. Server and token compute token code by combining seed record and current Greenwich Mean Time 3. Server authenticates user by matching user passcode with server passcode Dotuk njamame nikakvi serifikati...Produlzavam s dokumenta: In time-synchronous authentication, both the token and the server (RSA ACE/Server) have internal clocks that are synchronized (hence, time-synchronous ). They also have identical seeds (a seed is the starting value used by a random number generation routine to create a pseudo- random number). The seed is embedded within a token and generates a new token code every 60 seconds. The seed record is housed within the RSA ACE/Server software and generates the same token code at the same time. When the user enters the passcode, the server validates that this code matches its records at that point in time. If the code matches, the user is authenticated and granted access to protected resources. tazi zastita e validna samo pri ustanovjavane na sessia, i garantira che chovek kojto pritejava RSA Tokens se e lognal v systemata ni, tezi token-i sa bazirani na kljuch generiran na nashija VeriSign Root Certificat. Tova me navezda na misulta, che spomenatia po-gore VeriSign Root Certificat ili njama nishto obshto (vse oshte) sus SecurID authentikiraneto ili toj prosto e spomenatiat po-gore seed record Na vseki client predostavjame Certificat kojto e baziran na nashija Root Certificat ot VeriSign, i kojto se transferira do clienta oste pri Kakvo tochno poluchavat klientite vi? Sertifikati ili tokens? E tova me oburkva, Defakto, polzvajki tokens, ne e neobhodimo da se polzva Digital Certificates, zastoto billing sistema (ili kakvoto tam e) moze da kaze na tozi ACE/server - ami klienta mi podava tova tuk, ja kazi istinsko li e i toj da potvurdi/othvurli. registratzijata, s kojto certificat nashija software generira public key, kojto e razlichen pri vsjaka sessia i se izpolzva za kodirane na VoIP packetite, tozi public key se izprasta na nashija server. Tova e nepriemlivo - veche beshe objasneno, zashto za podobni zadachi se izpolzvat symetric keys - po-burzo, po-leko, rabotata na Public i Private keys (sertifikatite izobshto) e da osigurjat _siguren_ obmen na symetric key-a, kato dokazat identity-to na dvete strani koito shte komunikirat i da osigurjat siguren nachalen kanal za obmjana na symetric key-a (narichan i sesien kluch), ot tam natatuk, po vreme na sesiata, pak s pomoshtta na kluchovete moze da se generirat novi sesiini kluchove, prez opredelen interval ot vreme, s cel oshte po-visoka sigurnost (namaljavane riska ot statisticheski analiz na potoka danni) A kak dve strani pritezavashti sertifikati izdadeni ot treta (Certificate Authority - CA) udostvoverjavat samolichnostta si - Strani A i B sa klienti, C e root authority (tam e root certificate (kojto moze i da e self signed, ako ne operirate izvun vashata organizacia s podpisanite ot nego sertifikati, btw, te i Verisign certificates sa self-signed :) )) A i B generirat zajavka za sertifikat i go prashtat na RA - registration authority (moze da bude i human operator) proverjava validnostta na zajavkite i prochhe i ako sa OK, kazva na CA - OK e. CA sus svoja private key podpisva public key-a na A i mu vrushta taka podpisania key. Ot tuk natatuk certificate na A e negovia public key + sushtia tozi public key sign-at ot CA. Sushtoto stava i s B. Ot tuk natatuk e neobhodim siguren kanal za poluchavane na CA certificata ot vsjaka strana, zastoto ne moze da iskame ako A i B imat certificates tova da e dostatuchno za da si govorjat. Trjabva da imat certificates ot authorities, koito sa _trusted_ i za A, i za B. Tozi siguren kanal moze da e naprimer - CA sertifikat na disketka i go transferirame do vsjaka strana i go importvame tam kato trusted CA. Kak stava na praktika razpoznavaneto A izprashta cert-a si na B, a B svoja na A. A
Re: lug-bg: keyserver
Hmm... Izpolzvam slednija java class java.security.interfaces.DSAKeyPairGenerator za generirane na public key ot private key, kato algorithema e SHA1withDSA no tova koeto te interesuva e Digital Signature Algorithm (DSA) kojto e opisan v NIST FIPS186. SHA e prosto za kodirane na public key v prenosna sreda JavaSoft izpolzvat HmacSHA1 hashing message authentication code algorithm, kojto malko se razlichava ot SHA-1 kojto e opisan v NIST FIPS 180-1, moga da si izvleka matematikata ot source code no ne vijdam prichina da go napravja, mejdu drugoto moje da download-nesh ot JavaSoft source code na JCE toj e dosta interesen i mislja che dobre napisan, az ne bih se nael da pisha sobstvena implementatzija Java Cryptography Extension (JCE), prosto zastoto ima njakolko veche napisani, a i moite interese sa nasocheni v druga oblast, stiga mi che razbiram i che moga da izpolzvam veche napisanoto. Systo Javasoft predostavjat edna malka comand line programka keytool s kojato mojesh da si generirash public key ako imash private izpolzvajki SHA1withDSA ili MD5withRSA i za dvata algorithema ima kolko iskash informatzija v Internet moje da si namerish sam.. Kak raboti RSA ACE/Server(RSA e firma i ne znachi che algorithama e RSA) si njamam na ideja izpolzvaneto na tozi server ne e nito moe reshenie nito moja otgovornost, tova e v iziskvanijata i chast ot VPN-a na clienta za kojto rabotja, ot men se iska da generiram X.509 certificates za vseki no potrebitel i da gi zapisha v LDAP servera im, RSA Token-ite ne generirat public key, te generirat 6 tzifrov nomer kojto e validen samo 65sec kojto v kombinatzija s password/user name/IP Address, i tova che e baziran na licnija certificat na vseki user ne e garantzia za zastita, no e dostatychno zastiten za nujdite koito se ipolzva, no otnovo tova e chast ot VPN-a sluji samo za logvane i ne e moj problem. Vesselin Kolev wrote: -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Ne iskam da se zaiazhdam, no mislia, che ne poluchih otgovor na vyprosa si! Ti mi dade nabot s imena na sistemi i produkti, no az ne poluchih konkreten otgovor na vyprosa KAK se generirat tezi publichni kliuchove ot edin secreten takyv! Ne sym respektiran nito ot imenata na softuera, koito polzvate, nito ot termini b2b i t.n.. Az iskam algorityma!!! Inache i az moga da ti napravia cherna kutia i da kazha, che v neia neshto ticha sys skorost 3 pyti po-goliama ot tazi na svetlinata. Haide da predstavia tochno generiraneto na dvoikata kliuchove s RSA i vyobshte celia proces. Ibirame dve prosti chisla p i q: p=3 q=11 Sled tova se namira tiahnoto proizvedenie n=p*q: n=p*q=33 Vyvezhda se funkcia phi(p,q): phi(p,q)=(p-1)*(q-1) Prilozhena kym p=3,q=11 imame slednia rezultat phi(3,11)=(3-1)*(11-1)=2*10=20 Sega sledva vtorata faza na generiraneto!!! Izbira se prosto chislo m taka, che da e vzaimno prosto s chisloto, rezultat ot phi(p,q). Samo napomniam, che dve chisla sa vzaimno prosti, togava i samo togavam, kogato te imat za nai-goliam obsht delitel chisloto 1. m=13 Kratka proverka pokazva, che 20 i 13 imat nai-golam obsht delitel edinica. Natatyk... Sledva reshavaneto na slednata zadacha: Da se nameri chislo e, takova, che da udovletvoriava uravnenieto: m*e=k*(p-1)*(q-1)+1 Otgovoryt e 17 (za trenirovka namerete i k, izpolzvaite toeremata na Ferma i algorityma na Euclid). Taka... sega neka konstruirame publichnia i secretnia kliuchove: Publichen kliuch: P (33,13) Secreten kliuch: S(33,17) Sledva unishtozhavane na p i q i sme gotovi da zapochnem kodiranata komunikacia. Iskame da kodirame syobshtenie, koeto e fakticheski chisloto 2 encrypt(2)=2^13(mod 33)=8 T.e. 8 e puluichenia kodiran product. Tova stana s pomoshtta na publichnia kliuch P(33,13). Neka sega poluchatelia go decodira sys secretnia kliuch S(33,17): decrypt(8)=8^16(mod 33)=2 Haide sega mi kazhi kak shte mi generirash SLUCHAEN ili vaobshte drug publichen kliuch po zadaden secreten, zashtoto az ne vizhdam kak shte stane tova v ramkite na RSA! Zabelezhi, che vsiaka promiana v komponentite shte dovete do nevyzmozhnost za kodirane i dekodirane. Niama komplementarnost, niama nishto!!! Men ne me interesuvat softuerni reshenia... zashtoto te kato takiva traibva da pochivat na iasni matematicheski principi. Az ne se vpechatlivam ot imena i termini:))) Nikak dazhe! Sled kato e napisano RSA i se govori za generirane na publichen kliuch po zadaden secreten... tova izdava dosta gopliama nekompetentnost, zashtoto DVATA KLIUCHA SA VZAIMNO ZAVISIMI. Pogledni gore algorityma i shte ti stane iasno zashto!!! T.e. ti ne mozhesh da generirash mnogo publichni kliuchove bez da generirash i novi secretni. Tazi raboti NE stavat! T.e. ne mozhesh da kazvash zakonite na algebrata sa nevalidni, zashtoto iskam taka... Vsichko gore e napisano elementarno i prosto. Tova e RSA...
Re: lug-bg: keyserver
Clientite polzvat generirani 6-8 tzifrov codove bazirani na RSA Tokens za logvane v sistemata i certificat za criptirane na potoka. No za vseki user se dava X.509 Certifcat kojto systo se zapisva v LDAP servera kojto pyk se polzva ot ACE/Server i prepolagam che e tozi seed record, ACE/Server e chast ot VPN i ne e chast ot prilojenieto vyrho koeto rabotja, no ako te intersuva nesto koncretno moga da pitam. Potrebitelite na systema comunikirat samo sys servera, a ne pomejdu si zatova davajki im X.509 Certifcat kojto e generiran ot nashija Root Certifcat raboti bez nikakyv problem mislja che ako izpolvzam PGP Certifcat bi trjabvalo da e shodno. Eto chast ot logicata kojato izpolzvam za proverka na certificate imame tri X509Certificate koito sa chast ot the same chain x509certificateRoot--- customerRootX509Certificate-- customerGenerateX509certificate Pri registratzija az generiram customerRootX509Certificate i mu go izprastam i go zapisvam v LDAP servera (tozi customerRootX509Certificate se generira vednyj i vaji za pravoto na dostyp do systemata koeto e maximum 3 mesetza, no obiknoveno se dava samo za 1 mesetz), za da ustanovim SSL sessia clenta mi prasta customerGenerateX509certificate i ot svoja strana proverjava dali negovija customerRootX509Certificate e generiran ot moja x509certificateRoot a servera ot svoja stran proverjava dali customerRootX509Certificate e generiran ot negovija x509certificateRoot Java code pri servera e nesto podobno , pri clienta se proverjava nashija RootX509Certificate s negovija customerRootX509Certificate, taka toj e sigoren che sme nie. Taka negovija customerRootX509Certificate se transferira samo vednyj i to obiknoveno prez druga prenosna sreda primerno E-Mail public static boolean verify ( X509Certificate customerRootX509Certificate, X509Certificate x509certificate, String stringTarget ) Principal principalLast = customerRootX509Certificate.getSubjectDN(); Principal principalIssuer = x509certificate.getIssuerDN(); if (principalLast == x509certificate.getIssuerDN()) { try{ PublicKey publickey = customerRootX509Certificate.getPublicKey(); x509certificate.verify(publickey); } catch (GeneralSecurityException generalsecurityexception) { System.out.println(signature verification failed); return false; } }else { System.out.println(subject/issuer verification failed); return false; } } Date date = new Date(); try { x509certificate.checkValidity(date); } catch (GeneralSecurityException generalsecurityexception) { System.out.println(invalid date); return false; } Boris Jordanov wrote: -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Guys, tuk neshto me oburkva... On Monday 04 November 2002 17:30, Valentin Tzankov wrote: Znachi ot edin Private Key moje da generirash ogromen broj Public Keys. Tova za koeto govorja se proizvejda ot RSA, i e chast ot RSA SecurID System ustrojstvata se narichat RSA Tokens, nashija variant e dosta modificirana versia, ot tazi kojato se prodava kato gotovo reshenie, kato vsjako ustrojstvo authenticator ima 64-bit symmetric key v ustrojstvoto e zapisan algorithm kojto generate a now code vseki 60 seconds. Na syrvera nie imame software RSA ACE/Server kojto proverjava dali codovete sa verni kato vjarnosta im e functzija na vremeto, t.e. vseki kljuch e validen samo 65sec t.e. 5 sec sled momenta v kojto se e smenil s nov code, Znachi - izvadka ot publichno dostupen dokument (marketingov dori) ot site na Verisign: RSA SecurID is based on patented, time-synchronous technology. ... 1. User enters user name and passcode (the passcode is a four- to eight-digit random token code + the user s PIN) 2. Server and token compute token code by combining ACE/Server and current Greenwich Mean Time 3. Server authenticates user by matching user passcode with server passcode Dotuk njamame nikakvi serifikati...Produlzavam s dokumenta: In time-synchronous authentication, both the token and the server (RSA ACE/Server) have internal clocks that are synchronized (hence, time-synchronous ). They also have identical seeds (a seed is the starting value used by a random number generation routine to create a pseudo- random number). The seed is embedded within a token and generates a new token code every 60 seconds. The seed record is housed within the RSA ACE/Server software and generates the same token code at the same time. When the user enters the passcode, the server validates that this code matches its records at that point in time. If
Re: lug-bg: keyserver
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Samo da dopylnia Danchev... Ideologiata na komplementatnostta e, che mozhesh s dvoikata private/public keys da pravish biektivno izobrazhenie. T.e. neka A e mnozhestvo ot plain text elementi, a B e mnozhestvo ot cryptirani sys public key elementi. Izobraziavaneto na mnozhestvoto A v B (pylno i ednoznachno) stava s pomoshtta na funkcia, v chiito argument e public key. Izobraziavaneto na mnozhestvoto B v A (pulno i ednoznachno) stava s druga funkcia, argument na koiato e private key. Znachi, neka razsyzhdavame taka... Ako e vyzmozhno za edin secreten kliuch da se generirat poveche ot edin public key, to tova shte znachi ot edin public key da se generirat BEZKRAINO mnogo publichni kliuchove (uslovieto poveche ot edin avtomatichno oznachava bezkraino mnogo, osobeno ako se generirat po sluchaen nachin). Znachi syshtestvuvat ili bezkriano mnogo funkcii, koito da izobraziavat A v B ili funkciata e edna, no ne primea argument, t.e. za kakvito i da sa stoinosti na argumenta, tia dava edin i syhti rezultat... Tova obache vodi do paradoksalnia rezultat, che mozhesh da dekodirash vsichko s edin private key... Taka izliza, kato se zamislish, a tova e nevyzmohno. Ta kak da reshim paradoksa??? Vesselin Kolev On Saturday 02 Nov 2002 22:04, George Danchev wrote: On 01 11 2002 16:16, Valentin Tzankov wrote: Blagodarja za objasnenijata, za sajalenie tova edva li moje da se polzva pri B2B tranzaktzii s US firmi, predpolagam znaesh che vsichko se odobrjava ot Legal Department-a a te ne odobrjavat nisto, bez da ima odobrenie ot njakakva federalna slujba, a te kazvat che trjabva da go testvat ako e novo reshenie i ne sa go testvali predi, a testa struva mnogo pari zastoto se zaplasta na consultanti. V segashnija mi project (VoIP b2b prenos i syhranenie na svidetelski pokazanija)polzvame open source keyserver Cryptix, no vypreki tova pak ti trjabva Root certificate i nie go kupihme ot VeriSign zastoto zastoto te ti davat edni malki ustrojstva(kljucho dyrjateli) koito ti generirat sluchaen pulic key baziran na tvoja private key na opredelen interval, i sa goljamo udobstvo za slujitelite. tuk edno pitane (zabelqzano ne ot men, a ot po nabludatelnite ;-): kak stava taka 4e se generira slu4aen public key ot vreme na vreme, baziran na tvoq private key (kojto predpolagam ne go smenqsh ot vreme na vreme) i posle vsi4ko raboti - t.e. crypt-vate i decprypt-vate fine bez problem. Ili smenqte i dvata klu4a ot vreme na vreme , t.e. vseki pyt se generovat dvojka novi golemi i prosti 4isla i ot tqh dvata key-q ? Dokolkoto znam private i public key sa complemantarna dvojka klu4ove (t.e. vzaimno dopylvasti se) ina4e - no decript ... Az li nesto nerazbrah ili vie polzvate nesto super special i ako ne e bank secret kak raboti ? T.e. da ne vlezem v protivore4ie s matematikata samo ... A kakyv encryption and signing tool polzvate za generovane na keys ? pgp(i), gpg, drugo -- closed source ... -BEGIN PGP SIGNATURE- Version: GnuPG v1.0.7 (GNU/Linux) iD8DBQE9xRzu+48lZPXaa+MRAtTCAKDZZ0Ua6uVo1B9QhMaECGeG1yCaYwCdFPU8 jYRUbbWQ+zfRlLvQPZiUsGk= =n6VB -END PGP SIGNATURE- A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers). http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html
Re: lug-bg: keyserver
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Poiasnenie:)) Fhillip Zimmermann e avtoryt ne na PGPPhone, a na cialata sistema narechena PGP! PGPPhone e samo DRIVER v remkire na PGP, kakto e driver i PGP DISK. T.e. tova sa vse pristavki za PGP, sys syshtia uspeh mozhe da se napravi i pristavka PGPVideo, PGPMP3 i PGP_Kakvoto_si_poiskam:)) Malko poiasnenia za principa na izpylnenie na predavane na kodirani danni s PGP v realno vreme. PGP e moshtno sredstvo, koeto sychetava dvata osnovni tipa cryptografski algoritmi-symetrichnia i asimetrichnia. Ako liceto A iska da komunikria v realno vreme s liceto B po telefon (nomera stava kato se izpolzvat modemite na dvata computera) kato predavaneto na glas se kodira v realno vreme, e nuzhno A i B da obmeniat publichnite si kliuchove. Preporychitelno e tova da stane po Internet ili prez elektronnata poshta. Sled kato kliucha na A e pri B, a tozi na B pri A se minava kym vtoria etap.. ugovariane na secreten kliuch za komunikacia. Obiknoveno i po podrazbirane se izpolzva BlowFish ili CAST:)) Tova sa mnogo sladki simterichni algoritmi, mnogo byrzi i nai-veche chovek si niama razpravii s patenti i licenzi. A ili B (edin ot dvamata) generira secreten kliuch, da kazhem tova e A. A kodira generirania secreten kliuch s publichnia kliuch na B i mu go prashta. B dekodira simetrichnia kliuch izpraten ot A s pomoshtta na svoia secreten kliuch. Sled tova s pomoshtta na simetrichen bloch chiper zapochva kodiraneto na danni, koito chrez modemite se predavat i priemat po telefonnata linia... Zashto simetrichen, shte vyzkliknat vnimatelnite chitateli? Zashtoto simterichnite cryptoalgoritmi sa lesni za prilagane, byrzi sa i ne zaemat golemi sistemni resursi. T.e. te sa idealni za predavane na danni v realno vreme. Neka malko da iziasnim neshtata i ot gledna tochka na izpylnenieto na drivera za PGP Phone. Sled kato simterichnia kliuch e obmenen mezhdu A i B zapochva prenosa na kodirani dannni. Dannite SE CHETAT NA blokove!!! Ne zashtoto taka e po-lesno i po-prosto, prosto tova se pravi zashtoto symetrichnite cryptografski algoritmi sa blokovi (block chipers). Te chetat niakakva porcia informacia i ia kodirat ili dekodirat. No tova stava samo na blokove!!! T.e. drivera traibva da se syobrazi s goleminata na blokovete informacia, koito mozhe da prieme block chipera, sirech niama driver, nezavisim ot algorityma. Driverite se syobrazivat s blokovata struktuta i praviat buferi v koito se pobira bloka s informavia i se predava na PGP iadroto, koeto kodira ili dekodira. Vsashnost tuk shte spra.. niama da diskutiram poveche tazi chast, zashtoto shte navlezem v mnogo matematicheski podrobnosti i programni shemi, koito drugite niama da vyzpriemat s interes.. po-dobre e da e iasen pruncipa... Imaite predvid, che taka rabotiat i vsiski IPSec shemi... Vyv versiata za Windows na PGPFreeWare ima driver za WAN securty tranzakcii po IP protocol, koito sa s pyti po-nadezhdni ot obiknoveoto iplementirane na IPSec, no... ima edno NO, transfera tovari mnogo computera. Dano niakoi se seti da napravi podobno reshenie i za UNIX/LINUX. Naprimer za integracia na gnupg ili pgp s VPN daemonite. Shto se kasae do zatvorenata sistema za realno bankirane:))) Phillip Zimmermann e napravil tolkova za otvorenite cryptosystemi, che ot sega do kraia na dnite si da pravi zatvoreni reshenia, tova niama da go komprometira... A i sa mu platili da napravi zatvorena sistema-napravil ia e. I toi ot niakyde pari traibva da vzima, nali!?? Ne mislia da komentiram bankovata paranoia:))) Dostatychno mi e tova deto znam po patentiovaneto na IDEA kato bankova algoritym za Shveicharskite banki i opitite na Ascom Gmbh da go ogranichat! :)) Pozdravi Vesselin Kolev On Friday 01 Nov 2002 19:41, Valentin Tzankov wrote: Da znam za PGPPhone toj e syvmestim s FBI's Digital Telephony Plan, i dosta otvorena systema, znam che e razraboten ot Philip Zimmermann, a toj beshe gost ljatoto predi na 2001 na NYJUG v office na Sun v WTC. Interesnoto e che toj e razrabotil MultiCash (www.omikron.de)tova e dosta zatvorena systema, za electronno bankirane kojato vladee Europe mislja che e razprostranena i v Bg, ING i RBB ja predlagat sys sigornost. -BEGIN PGP SIGNATURE- Version: GnuPG v1.0.7 (GNU/Linux) iD8DBQE9w7Kz+48lZPXaa+MRAh5bAJ9G7Mgscl3GIT9AzTBRFAnuRkJV3QCfaC7Z k5gZfSmgcM5FORLyfj1zMQE= =7dlb -END PGP SIGNATURE- A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers). http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html
Re: lug-bg: keyserver
On 01 11 2002 16:16, Valentin Tzankov wrote: Blagodarja za objasnenijata, za sajalenie tova edva li moje da se polzva pri B2B tranzaktzii s US firmi, predpolagam znaesh che vsichko se odobrjava ot Legal Department-a a te ne odobrjavat nisto, bez da ima odobrenie ot njakakva federalna slujba, a te kazvat che trjabva da go testvat ako e novo reshenie i ne sa go testvali predi, a testa struva mnogo pari zastoto se zaplasta na consultanti. V segashnija mi project (VoIP b2b prenos i syhranenie na svidetelski pokazanija)polzvame open source keyserver Cryptix, no vypreki tova pak ti trjabva Root certificate i nie go kupihme ot VeriSign zastoto zastoto te ti davat edni malki ustrojstva(kljucho dyrjateli) koito ti generirat sluchaen pulic key baziran na tvoja private key na opredelen interval, i sa goljamo udobstvo za slujitelite. tuk edno pitane (zabelqzano ne ot men, a ot po nabludatelnite ;-): kak stava taka 4e se generira slu4aen public key ot vreme na vreme, baziran na tvoq private key (kojto predpolagam ne go smenqsh ot vreme na vreme) i posle vsi4ko raboti - t.e. crypt-vate i decprypt-vate fine bez problem. Ili smenqte i dvata klu4a ot vreme na vreme , t.e. vseki pyt se generovat dvojka novi golemi i prosti 4isla i ot tqh dvata key-q ? Dokolkoto znam private i public key sa complemantarna dvojka klu4ove (t.e. vzaimno dopylvasti se) ina4e - no decript ... Az li nesto nerazbrah ili vie polzvate nesto super special i ako ne e bank secret kak raboti ? T.e. da ne vlezem v protivore4ie s matematikata samo ... A kakyv encryption and signing tool polzvate za generovane na keys ? pgp(i), gpg, drugo -- closed source ... -- Greets, fr33zb1 [catching up with Sid (the boy next door who destroyed toys :-)] [reg your bg translation or grab one from http://www.bgit.net/?id=37892] A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers). http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html
Re: lug-bg: keyserver
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Moment:))) Oobyrkvame dosta neshta i poniatia! Po princip zabeliazavam, che ne samo az, no i drugite, koito se opitvat da obiasniavat, ostavat nerazbrani. Cryptosistemata s publichen kliuch NE sydyrzha v sebe si poniatie kato Root key server. NIKADE v cryptosystemata niama nuzhda ot takova neshto i to e vynshno poniatie. Root key server e zatvariashto uslovie na rekursivna procedura po udosotveriavane na publichen kliuch ili elektronen podpis. Sistemata, podchinena na Root key server e po princip ZATVORENA systema. V takava zatvorena systema mozhe da ima edin ili poveche root serveri, no tehnia broi traibva da e predvaritelno izvesten za da mozhe recursiata da ne stane bezkraina. Tova e absoliutno neprilozhimo v sreda, kydeto predvaritelno ne se znae kolko trust introducera ima!!! Kakto povecheto se seshtat tova e neprilozhimo zaradi tova, che rekursiata shte stane bezkarina. Ideologiata na Public KeyServers e da predostaviat sreda za prenos na publichni kliuchove i da osiguriat mnozhestvo rezervni kopia na publichnite kliuchove taka, che te da ne bydat zagubeni. V sreda ot publichni keyserver-i ne e nuzhno da se znae predvaritelno tochnia broi na trust introducerite. Tova syzdava uslovia za nalichie na konkurentnost i gyvkavost, koeto e imenno pazarnia mehanizym! Nalichieto na zatvoreni Key Servers mrezhi kato tezi na VeriSign e monopol i e antipazarna politka, kakto i da se pogledne. Tova e i politika na nalagane na standarti, koito ne pochivat na nikakva realna matematicheska osnova, a celiat obvyrzvane i prinuda za posledvashti plashtania za neshta, koito sa nenuzhni! NAI-MASOVATA zabluda e, che trust introducers, koito ima svoi mrezhi za managirane na kliyuchove, zatvoreni v bunkeri, mazeta i katakombi, garantirat nebivala sigurnost na informaciata! Zapomnete, sigurnostta ne se krie v tova, sigurnostta se krie v matematikata, zalozhena v cryptosystemata s publichen kliuch i v tova, che makar algorityma i koda da sa izvestni, tova e sila na sistemata,a ne neinata slabost!zdravite neshta sa prosti! Mnogo hora kazvat.. dobre, ama kak taka vsichko shte byde publichno, niama li taka niakoi da mozhe da podmeni kliyuchovete varhu publichnite serveri i da chete korepondenciata... Takiva hora pokazvat nepraktichno mislene! Po-dolu shte napravia leko opisanie na shemata za deistvie i shte vidite, che neshtata sa turbo lesni Za da mozhe edin publichen kliuch da se vzima na seriozno e nuzhno toi da byde podpisan ot trust introducer (kolkoto poveche, tolkova po- dobre). Neobhodimo e publichnite kliuchove na tryst introducerite da bydat postaviani varhu technite saitove prosto ili da bydat postaveni na mnogo web-serveri, koito ne sa zavisimi pomezhdu si!!! Ideiata e, ako niakoi podmeni kliuch, podpisan falshivo ot trusted introducer, da ne mozhe da podmeni kliucha na trusted introducera, koito se pazi na nezavisima mrezha. Taka, mnogo lesno, chrez proverka na elektronite podpisi mozhe da se ustanovi, che ima podmiana i pravi kliucha neizpolzvaem. ABSOLIUTNO neveren e dovoda za tova, che firmite praveli prouchvane za da mozheli da identificirat subekta! Identichnostta na edno yuridichesko lice mozhe da byde udostvoverena SAMO ot dyrzhavanata administracia. T.e. trust introducera traibva SAMO da napravi spravka za identichnostta, no te samite ne prouchvat priako subekta... T.e. introducera ne mozhe da izzemva funkcite na dyrzhavata kato pyrvichen udostoveritel. Tova mozhe da stane s notarialno zaveren document za avtentichnost za yuridichskite lica i lichna karta ili passport za chastnite lica. Da se chudi chovek za kakvo sa tezi golemi taxi, koito se sabirat! Ako niakoi iska da opravdae niakakva goliama suma za pred klienta, tova si e negov problem. Shto se kasae do browserite:)) Tam si prav, s izkliuchenie na tova za root-servera na MIT:)) Tova e public server i niama root-server Pozdravi Vesselin Kolev On Thursday 31 Oct 2002 23:08, Valentin Tzankov wrote: Vesselin, Az sym chastichno syglasesn sys tebe. Na men ne mi haresva che edno CHISLO se prodava ot firmi kato VeriSign ili Thawte za po 400-500$ tolkova struva class 3 certificate, no tjahnata rabota e da proverjat firmata i litzeto na koeto davat certificate dali sa legitimni, a osven tova tjahnite root certificate sa v brawser-ite, tam njama MIT root certificate. Prosto takava e igrata i dokato MS-IE e vodestija browser ste ostane takava. Osven tova 500$ za goljama firma s 12 Miliarda $ obrot sa nisto, vse pak se nujdaesh samo ot edin root certificate, a s nego moje da si generirash kolkoto si iskash sled tova. -BEGIN PGP SIGNATURE- Version: GnuPG v1.0.7 (GNU/Linux) iD8DBQE9wkzg+48lZPXaa+MRAtK9AKD0Sn9tek7iCI6wZET6EaI5T75SmgCcDiXZ TBrKUvkquykq1nEt+T5R9Yo= =3/z8 -END PGP SIGNATURE- A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers). http://www.linux-bulgaria.org
Re: lug-bg: keyserver
Blagodarja za objasnenijata, za sajalenie tova edva li moje da se polzva pri B2B tranzaktzii s US firmi, predpolagam znaesh che vsichko se odobrjava ot Legal Department-a a te ne odobrjavat nisto, bez da ima odobrenie ot njakakva federalna slujba, a te kazvat che trjabva da go testvat ako e novo reshenie i ne sa go testvali predi, a testa struva mnogo pari zastoto se zaplasta na consultanti. V segashnija mi project (VoIP b2b prenos i syhranenie na svidetelski pokazanija)polzvame open source keyserver Cryptix, no vypreki tova pak ti trjabva Root certificate i nie go kupihme ot VeriSign zastoto zastoto te ti davat edni malki ustrojstva(kljucho dyrjateli) koito ti generirat sluchaen pulic key baziran na tvoja private key na opredelen interval, i sa goljamo udobstvo za slujitelite. Vesselin Kolev wrote: -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Moment:))) Oobyrkvame dosta neshta i poniatia! Po princip zabeliazavam, che ne samo az, no i drugite, koito se opitvat da obiasniavat, ostavat nerazbrani. Cryptosistemata s publichen kliuch NE sydyrzha v sebe si poniatie kato Root key server. NIKADE v cryptosystemata niama nuzhda ot takova neshto i to e vynshno poniatie. Root key server e zatvariashto uslovie na rekursivna procedura po udosotveriavane na publichen kliuch ili elektronen podpis. Sistemata, podchinena na Root key server e po princip ZATVORENA systema. V takava zatvorena systema mozhe da ima edin ili poveche root serveri, no tehnia broi traibva da e predvaritelno izvesten za da mozhe recursiata da ne stane bezkraina. Tova e absoliutno neprilozhimo v sreda, kydeto predvaritelno ne se znae kolko trust introducera ima!!! Kakto povecheto se seshtat tova e neprilozhimo zaradi tova, che rekursiata shte stane bezkarina. Ideologiata na Public KeyServers e da predostaviat sreda za prenos na publichni kliuchove i da osiguriat mnozhestvo rezervni kopia na publichnite kliuchove taka, che te da ne bydat zagubeni. V sreda ot publichni keyserver-i ne e nuzhno da se znae predvaritelno tochnia broi na trust introducerite. Tova syzdava uslovia za nalichie na konkurentnost i gyvkavost, koeto e imenno pazarnia mehanizym! Nalichieto na zatvoreni Key Servers mrezhi kato tezi na VeriSign e monopol i e antipazarna politka, kakto i da se pogledne. Tova e i politika na nalagane na standarti, koito ne pochivat na nikakva realna matematicheska osnova, a celiat obvyrzvane i prinuda za posledvashti plashtania za neshta, koito sa nenuzhni! NAI-MASOVATA zabluda e, che trust introducers, koito ima svoi mrezhi za managirane na kliyuchove, zatvoreni v bunkeri, mazeta i katakombi, garantirat nebivala sigurnost na informaciata! Zapomnete, sigurnostta ne se krie v tova, sigurnostta se krie v matematikata, zalozhena v cryptosystemata s publichen kliuch i v tova, che makar algorityma i koda da sa izvestni, tova e sila na sistemata,a ne neinata slabost!zdravite neshta sa prosti! Mnogo hora kazvat.. dobre, ama kak taka vsichko shte byde publichno, niama li taka niakoi da mozhe da podmeni kliyuchovete varhu publichnite serveri i da chete korepondenciata... Takiva hora pokazvat nepraktichno mislene! Po-dolu shte napravia leko opisanie na shemata za deistvie i shte vidite, che neshtata sa turbo lesni Za da mozhe edin publichen kliuch da se vzima na seriozno e nuzhno toi da byde podpisan ot trust introducer (kolkoto poveche, tolkova po- dobre). Neobhodimo e publichnite kliuchove na tryst introducerite da bydat postaviani varhu technite saitove prosto ili da bydat postaveni na mnogo web-serveri, koito ne sa zavisimi pomezhdu si!!! Ideiata e, ako niakoi podmeni kliuch, podpisan falshivo ot trusted introducer, da ne mozhe da podmeni kliucha na trusted introducera, koito se pazi na nezavisima mrezha. Taka, mnogo lesno, chrez proverka na elektronite podpisi mozhe da se ustanovi, che ima podmiana i pravi kliucha neizpolzvaem. ABSOLIUTNO neveren e dovoda za tova, che firmite praveli prouchvane za da mozheli da identificirat subekta! Identichnostta na edno yuridichesko lice mozhe da byde udostvoverena SAMO ot dyrzhavanata administracia. T.e. trust introducera traibva SAMO da napravi spravka za identichnostta, no te samite ne prouchvat priako subekta... T.e. introducera ne mozhe da izzemva funkcite na dyrzhavata kato pyrvichen udostoveritel. Tova mozhe da stane s notarialno zaveren document za avtentichnost za yuridichskite lica i lichna karta ili passport za chastnite lica. Da se chudi chovek za kakvo sa tezi golemi taxi, koito se sabirat! Ako niakoi iska da opravdae niakakva goliama suma za pred klienta, tova si e negov problem. Shto se kasae do browserite:)) Tam si prav, s izkliuchenie na tova za root-servera na MIT:)) Tova e public server i niama root-server Pozdravi Vesselin Kolev On Thursday 31 Oct 2002 23:08, Valentin Tzankov wrote: Vesselin, Az sym chastichno syglasesn sys tebe. Na men ne mi haresva che edno CHISLO se prodava ot firmi kato VeriSign
Re: lug-bg: keyserver
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Mdam:)) znachi v PGP i GNUPG vsichko e na voenno nivo na sigurnost. Dazhe predi godini iznosa na PGP beshe mnogo strogo zabranen ot fedarlnite zakoni v USA:) Avtora i bez malko da popadne v zatvora i t.n.. T.e. oshte togava federalnite syzriaha v PGP neshto losho:)) koeto te ne mozhe da kontrolirat i ottam zapochnaha da go podtiskat, vypreki, che voennite i razuznavaniata se naprevarvat koi poveche i po-shiroko shte polzva PGP. Ako ne beshe vezdesyshtia MIT niamashe i da ia ima sigurno PGP. Kato kaza za VoIP se setih za edno chudesno prilozhenie na PGP za kodiarane na razgovori v realno vreme - naricha se PGPPhone i veche ne se predlaga vyv FreeWare versiata, no ne e trudno da se nameri v po-starite FreeWare versii na NAI, a i ne e tolkova trudno da se napravi. Nishto ne prechi niakoi da go prenapishe za VoIP server/client. za sajalenie tova edva li moje da se polzva pri B2B tranzaktzii s US firmi, predpolagam znaesh che vsichko se odobrjava ot Legal Department-a a te ne odobrjavat nisto, bez da ima odobrenie ot njakakva federalna slujba, a te kazvat che trjabva da go testvat ako e novo reshenie i ne sa go testvali predi, a testa struva mnogo pari zastoto se zaplasta na consultanti. :))) A, te sa go testvali dosta... ot 1977 dosega zanesh li kolko testove sa bili napraveni:))) V segashnija mi project (VoIP b2b prenos i syhranenie na svidetelski pokazanija)polzvame open source keyserver Cryptix, no vypreki tova pak ti trjabva Root certificate i nie go kupihme ot VeriSign zastoto zastoto te ti davat edni malki ustrojstva(kljucho dyrjateli) koito ti generirat sluchaen pulic key baziran na tvoja private key na opredelen interval, i sa goljamo udobstvo za slujitelite. Aaa:)) Tova ne e svoistvo samo na produtite na VeriSign:))) T.e. ima i drugi reshenia v oblastta i nikoi ne kazva, che ti e nuzhen root-server za kliuchoe!!! Podobni reshenia ima v Evropa.. za USA ne znam, chestno kazano... -BEGIN PGP SIGNATURE- Version: GnuPG v1.0.7 (GNU/Linux) iD8DBQE9wpnr+48lZPXaa+MRAnrnAJ9DxoXljoIT2h8SvnLIXHa26QKTMwCdGDtB Evg/PWL415rp4ndzdWg9XnQ= =krDQ -END PGP SIGNATURE- A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers). http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html
Re: lug-bg: keyserver
Da znam za PGPPhone toj e syvmestim s FBI's Digital Telephony Plan, i dosta otvorena systema, znam che e razraboten ot Philip Zimmermann, a toj beshe gost ljatoto predi na 2001 na NYJUG v office na Sun v WTC. Interesnoto e che toj e razrabotil MultiCash (www.omikron.de)tova e dosta zatvorena systema, za electronno bankirane kojato vladee Europe mislja che e razprostranena i v Bg, ING i RBB ja predlagat sys sigornost. Vesselin Kolev wrote: -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Mdam:)) znachi v PGP i GNUPG vsichko e na voenno nivo na sigurnost. Dazhe predi godini iznosa na PGP beshe mnogo strogo zabranen ot fedarlnite zakoni v USA:) Avtora i bez malko da popadne v zatvora i t.n.. T.e. oshte togava federalnite syzriaha v PGP neshto losho:)) koeto te ne mozhe da kontrolirat i ottam zapochnaha da go podtiskat, vypreki, che voennite i razuznavaniata se naprevarvat koi poveche i po-shiroko shte polzva PGP. Ako ne beshe vezdesyshtia MIT niamashe i da ia ima sigurno PGP. Kato kaza za VoIP se setih za edno chudesno prilozhenie na PGP za kodiarane na razgovori v realno vreme - naricha se PGPPhone i veche ne se predlaga vyv FreeWare versiata, no ne e trudno da se nameri v po-starite FreeWare versii na NAI, a i ne e tolkova trudno da se napravi. Nishto ne prechi niakoi da go prenapishe za VoIP server/client. za sajalenie tova edva li moje da se polzva pri B2B tranzaktzii s US firmi, predpolagam znaesh che vsichko se odobrjava ot Legal Department-a a te ne odobrjavat nisto, bez da ima odobrenie ot njakakva federalna slujba, a te kazvat che trjabva da go testvat ako e novo reshenie i ne sa go testvali predi, a testa struva mnogo pari zastoto se zaplasta na consultanti. :))) A, te sa go testvali dosta... ot 1977 dosega zanesh li kolko testove sa bili napraveni:))) V segashnija mi project (VoIP b2b prenos i syhranenie na svidetelski pokazanija)polzvame open source keyserver Cryptix, no vypreki tova pak ti trjabva Root certificate i nie go kupihme ot VeriSign zastoto zastoto te ti davat edni malki ustrojstva(kljucho dyrjateli) koito ti generirat sluchaen pulic key baziran na tvoja private key na opredelen interval, i sa goljamo udobstvo za slujitelite. Aaa:)) Tova ne e svoistvo samo na produtite na VeriSign:))) T.e. ima i drugi reshenia v oblastta i nikoi ne kazva, che ti e nuzhen root-server za kliuchoe!!! Podobni reshenia ima v Evropa.. za USA ne znam, chestno kazano... -BEGIN PGP SIGNATURE- Version: GnuPG v1.0.7 (GNU/Linux) iD8DBQE9wpnr+48lZPXaa+MRAnrnAJ9DxoXljoIT2h8SvnLIXHa26QKTMwCdGDtB Evg/PWL415rp4ndzdWg9XnQ= =krDQ -END PGP SIGNATURE- A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers). http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers). http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html
Re: lug-bg: keyserver
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Dam, nai-nakraia niakoi da zadade i tozi vypros... Pyrvo, az sym puskal keyserer, no beshe otdavna (1998). Veche neshtata sa se primenili i softuera sigurno e nov, no predpolagam, che principite sa syshtite. Ako vsashnost niakoi se navie az shte pusna i priyutia takyv server... Znachi, kakva e celta na keyserverite izobshto. Celta e te da bydat v roliata na hranilishte za publichni kliuchove. Za celta te mozhe da se obediniavat v mrezhi ili da sa otdelni i avtonomni (split mode). Po princip obache celta e da sa publichni za da mozhe niakoi (koito i da e toi) da nameri publichnia kliuch na niakogo za da izprati kym nego kodiran fail ili elektronna poshta ili da proveri avtentichnostta na izvyrshen veche elektronen podpis. Udobstvoto na key-serverite e, che mogat da bydat izpolzvani za third party introducer, t.e. da ne se nalaga vseki pyt pri udostoveriavane ili pri zhelanie za osyshtestviavane na kodirana komunikacia da se nalaga da se prashta publichnia kliuch chrez e-mail, naprimer i taka cyptosystemata s publichen kliyuch da byde podatliva na Proxy-attack (Man in The Middle). Predi da se napravi key-server e nuzhno da se utochni dali tova shte e chast ot goliama mrezha s key-serveri ili shte e samostoiatelen server (poslednoto pochti ne se pravi veche). Za da mozhe edin publichen kliuch, postaven varhu keyserver da byde vyzprieman na seriozno i da mozhe da mu se viarva, toi traibva da e podpisan ot drugi sobstvenici na publichni kliyuchove ili ot organizacii, koito se zanimavat s tova. Elektronnite podpisi se prikrepiat kym publichnia kliuch i se postaviat varhu key-servera. Ako niakoi drug iska da podpishe tozi kliuch toi prosto izprashta elektronnia podpis kym keyservera i toi se prikrepva kym publicnia kliuch. V Bulgaria tova e tema tabu, makar i che se prie zakona za elektronnia podpis. Biah na Bait Expo, koeto zavyrshi predi sedmica, posetih shtanda na firma Informacionno obsluzhvane i se sblyskah s neznanieto, koeto cari po vyprosa izobshto. Az prosto iskah te da mi podpishat moia, proizveden s PGP, publichen kliuch, da udostoveriat, che moia kliuch e veren, i taka poluchenia chrez tiah elektronen podpis na kliucha da se prati po key-serverite na koito az veche sym postavil publichnia si kliuch Okaza se, che v BG elektronni sertificati se izdavat ot operatori (zvuchi mi kato operatori na mini-samosvali) na programi, koito ne znaiat nishto! Na tiah nishto ne im govoriat termini kato RSA, Diffie-Helmann, DSA, nishto!! Bil postroen BUNKER (napravo pripadnah) kydeto se pazi baza ot danni sys sertifikatite... Tia hora deto gi praviat tezi neshta... sigurno stradat ot psihicheski otklonenia... Drugo neshto, nikoi tuk ne ti kazva s kakyv algoritym se proizvezhda tvoia sertifikat, nikoi ne ti garantira, che v nego niama additional decryption key, koito mozhe da se polzva ot niakoi drug za prochitane na kodiranata informacia... i t.n.. i .t.n reki, vodopadi ot gluposti, prostotii, seliania i nechoveshko nerazbirane Ako niakoi ima zhelanie shte napravim edin project za napravata na neshto kato broshura po vyprosa.. da se obiasni na horata kakvo e tova elektronen podpis i da sa naiasno s vyrposa koi i za kakvo im vzima parite! A za key-server... ima dosta mezhdunarodni.. primer e http://www.keyservers.net . Tuk mozhem da napravim edin no da e samo za celite na Bylgarsko Linux Obshtestvo ili za trenazhor... Ako iskate mozhe i da se napravi seminar po vypros... iska se samo zhelaeshti da ima Pozdravi Vesselin Kolev On Wednesday 30 Oct 2002 21:38, Petko Boukov wrote: Puskal li e nqkoj keyserver? Izobshto kakvi syveti mozhete da mi dadete za eksperimenti s elektronen podpis? Dokolkoto sym vidql, klientskata chast se izcherpva s gpg, no ako chovek iska da si poigrae i otkym server-a? Drug vypros. Mrezhata ot svobodni serveri (keyring) ima li prestizh vyv finansoviq i upravlenskiq svqt, v smisyl, polzva li se ot golqma firma ili organizaciq? Petko -BEGIN PGP SIGNATURE- Version: GnuPG v1.0.7 (GNU/Linux) iD8DBQE9wQ+M+48lZPXaa+MRAmBxAKCaMGN9mHkHuxQ049EBUsz6e94OwgCgwHP9 Eleyksr/52VXT+WvZdzfmEE= =YYLX -END PGP SIGNATURE- A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers). http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html
Re: lug-bg: keyserver
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Oshte neshto iskam da dobavia... Niama nadezhden i nenadezhden keyserver... ima nadezhdni i nenadezhdni kliuchove!!! Tova na mnogo hora ne im e iasno i si stroiat bunkeri, kreposti i niakoi samoletonosach v giola do tiah ako mozhe da krystosva... za da opaziat kliuchovete. Ideologiata e slednata... edin publichen kliuch e tolkova po-istinski i nadezhden, kolkoto poveche pyti e bil podpisvan ot drugi sobstvenici na dvoiki kliuchove. Ako chovek iska da se uveri i v tiahnata avtentichnost, prosto proveriava elektronnite podpisi. I samo da dobavia... obyrkal sym edin link v prednia posting, za koeto se izviniavam: vmesto http://www.keyservers.net da se chete: http://www.keyserver.net Pozdravi Vesselin Kolev -BEGIN PGP SIGNATURE- Version: GnuPG v1.0.7 (GNU/Linux) iD8DBQE9wRO3+48lZPXaa+MRAsNZAJ9SjC3hlSytyDw4LtUsfR9RVjTB5ACgqRx5 6Ms4BeVm96WHPSDlGVr7bjs= =GwyK -END PGP SIGNATURE- A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers). http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html
Re: lug-bg: keyserver
Meri mnogo za otgovora. Az imam zhelanie da se vkljucha v pisaneto na podobna broshura, no tepyrva zapochvam i pyrvo shte trqbva da izqm edna-dve duzini RFC-ta po vyprosa :) Ako ne vyzrazqvash, shte ti pisha i lichno po syshtiq vypros. Petko - Original Message - From: Vesselin Kolev [EMAIL PROTECTED] Date: Thu, 31 Oct 2002 13:09:57 +0200 To: [EMAIL PROTECTED] Subject: Re: lug-bg: keyserver -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Dam, nai-nakraia niakoi da zadade i tozi vypros... Pyrvo, az sym puskal keyserer, no beshe otdavna (1998). Veche neshtata sa se primenili i softuera sigurno e nov, no predpolagam, che principite sa syshtite. Ako vsashnost niakoi se navie az shte pusna i priyutia takyv server... Znachi, kakva e celta na keyserverite izobshto. Celta e te da bydat v roliata na hranilishte za publichni kliuchove. Za celta te mozhe da se obediniavat v mrezhi ili da sa otdelni i avtonomni (split mode). Po princip obache celta e da sa publichni za da mozhe niakoi (koito i da e toi) da nameri publichnia kliuch na niakogo za da izprati kym nego kodiran fail ili elektronna poshta ili da proveri avtentichnostta na izvyrshen veche elektronen podpis. Udobstvoto na key-serverite e, che mogat da bydat izpolzvani za third party introducer, t.e. da ne se nalaga vseki pyt pri udostoveriavane ili pri zhelanie za osyshtestviavane na kodirana komunikacia da se nalaga da se prashta publichnia kliuch chrez e-mail, naprimer i taka cyptosystemata s publichen kliyuch da byde podatliva na Proxy-attack (Man in The Middle). Predi da se napravi key-server e nuzhno da se utochni dali tova shte e chast ot goliama mrezha s key-serveri ili shte e samostoiatelen server (poslednoto pochti ne se pravi veche). Za da mozhe edin publichen kliuch, postaven varhu keyserver da byde vyzprieman na seriozno i da mozhe da mu se viarva, toi traibva da e podpisan ot drugi sobstvenici na publichni kliyuchove ili ot organizacii, koito se zanimavat s tova. Elektronnite podpisi se prikrepiat kym publichnia kliuch i se postaviat varhu key-servera. Ako niakoi drug iska da podpishe tozi kliuch toi prosto izprashta elektronnia podpis kym keyservera i toi se prikrepva kym publicnia kliuch. V Bulgaria tova e tema tabu, makar i che se prie zakona za elektronnia podpis. Biah na Bait Expo, koeto zavyrshi predi sedmica, posetih shtanda na firma Informacionno obsluzhvane i se sblyskah s neznanieto, koeto cari po vyprosa izobshto. Az prosto iskah te da mi podpishat moia, proizveden s PGP, publichen kliuch, da udostoveriat, che moia kliuch e veren, i taka poluchenia chrez tiah elektronen podpis na kliucha da se prati po key-serverite na koito az veche sym postavil publichnia si kliuch Okaza se, che v BG elektronni sertificati se izdavat ot operatori (zvuchi mi kato operatori na mini-samosvali) na programi, koito ne znaiat nishto! Na tiah nishto ne im govoriat termini kato RSA, Diffie-Helmann, DSA, nishto!! Bil postroen BUNKER (napravo pripadnah) kydeto se pazi baza ot danni sys sertifikatite... Tia hora deto gi praviat tezi neshta... sigurno stradat ot psihicheski otklonenia... Drugo neshto, nikoi tuk ne ti kazva s kakyv algoritym se proizvezhda tvoia sertifikat, nikoi ne ti garantira, che v nego niama additional decryption key, koito mozhe da se polzva ot niakoi drug za prochitane na kodiranata informacia... i t.n.. i .t.n reki, vodopadi ot gluposti, prostotii, seliania i nechoveshko nerazbirane Ako niakoi ima zhelanie shte napravim edin project za napravata na neshto kato broshura po vyprosa.. da se obiasni na horata kakvo e tova elektronen podpis i da sa naiasno s vyrposa koi i za kakvo im vzima parite! A za key-server... ima dosta mezhdunarodni.. primer e http://www.keyservers.net . Tuk mozhem da napravim edin no da e samo za celite na Bylgarsko Linux Obshtestvo ili za trenazhor... Ako iskate mozhe i da se napravi seminar po vypros... iska se samo zhelaeshti da ima Pozdravi Vesselin Kolev On Wednesday 30 Oct 2002 21:38, Petko Boukov wrote: Puskal li e nqkoj keyserver? Izobshto kakvi syveti mozhete da mi dadete za eksperimenti s elektronen podpis? Dokolkoto sym vidql, klientskata chast se izcherpva s gpg, no ako chovek iska da si poigrae i otkym server-a? Drug vypros. Mrezhata ot svobodni serveri (keyring) ima li prestizh vyv finansoviq i upravlenskiq svqt, v smisyl, polzva li se ot golqma firma ili organizaciq? Petko -BEGIN PGP SIGNATURE- Version: GnuPG v1.0.7 (GNU/Linux) iD8DBQE9wQ+M+48lZPXaa+MRAmBxAKCaMGN9mHkHuxQ049EBUsz6e94OwgCgwHP9 Eleyksr/52VXT+WvZdzfmEE= =YYLX -END PGP SIGNATURE- -- ___ Get your free email from http://www.graffiti.net Powered by Outblaze A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers). http://www.linux-bulgaria.org - Hosted
Re: Re: lug-bg: keyserver
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Neka da e prez pochivnite dni .. ili utre-denia na budetelite:))) Obeshtavam da ima takava informacia:)) Pozdravi Vesselin Kolev On Thursday 31 Oct 2002 17:34, Todor Belev wrote: Vesselin: ako ne i predstavliava trudnost, dai malko poveche info naistina za elektronen podpis, RFC-ta ili niakakvo gotovo info nasybrano.. todorin Îðèãèíàëíî ïèñìî Îò: Petko Boukov [EMAIL PROTECTED] Îòíîñíî: Re: lug-bg: keyserver Äî: [EMAIL PROTECTED] Èçïðàòåíî íà: 2002-10-31 14:35:38.0 -- Meri mnogo za otgovora. Az imam zhelanie da se vkljucha v pisaneto na podobna broshura, no tepyrva zapochvam i pyrvo shte trqbva da izqm edna-dve duzini RFC-ta po vyprosa :) Ako ne vyzrazqvash, shte ti pisha i lichno po syshtiq vypros. Petko - Original Message - From: Vesselin Kolev [EMAIL PROTECTED] Date: Thu, 31 Oct 2002 13:09:57 +0200 To: [EMAIL PROTECTED] Subject: Re: lug-bg: keyserver -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Dam, nai-nakraia niakoi da zadade i tozi vypros... Pyrvo, az sym puskal keyserer, no beshe otdavna (1998). Veche neshtata sa se primenili i softuera sigurno e nov, no predpolagam, che principite sa syshtite. Ako vsashnost niakoi se navie az shte pusna i priyutia takyv server... Znachi, kakva e celta na keyserverite izobshto. Celta e te da bydat v roliata na hranilishte za publichni kliuchove. Za celta te mozhe da se obediniavat v mrezhi ili da sa otdelni i avtonomni (split mode). Po princip obache celta e da sa publichni za da mozhe niakoi (koito i da e toi) da nameri publichnia kliuch na niakogo za da izprati kym nego kodiran fail ili elektronna poshta ili da proveri avtentichnostta na izvyrshen veche elektronen podpis. Udobstvoto na key-serverite e, che mogat da bydat izpolzvani za third party introducer, t.e. da ne se nalaga vseki pyt pri udostoveriavane ili pri zhelanie za osyshtestviavane na kodirana komunikacia da se nalaga da se prashta publichnia kliuch chrez e-mail, naprimer i taka cyptosystemata s publichen kliyuch da byde podatliva na Proxy-attack (Man in The Middle). Predi da se napravi key-server e nuzhno da se utochni dali tova shte e chast ot goliama mrezha s key-serveri ili shte e samostoiatelen server (poslednoto pochti ne se pravi veche). Za da mozhe edin publichen kliuch, postaven varhu keyserver da byde vyzprieman na seriozno i da mozhe da mu se viarva, toi traibva da e podpisan ot drugi sobstvenici na publichni kliyuchove ili ot organizacii, koito se zanimavat s tova. Elektronnite podpisi se prikrepiat kym publichnia kliuch i se postaviat varhu key-servera. Ako niakoi drug iska da podpishe tozi kliuch toi prosto izprashta elektronnia podpis kym keyservera i toi se prikrepva kym publicnia kliuch. V Bulgaria tova e tema tabu, makar i che se prie zakona za elektronnia podpis. Biah na Bait Expo, koeto zavyrshi predi sedmica, posetih shtanda na firma Informacionno obsluzhvane i se sblyskah s neznanieto, koeto cari po vyprosa izobshto. Az prosto iskah te da mi podpishat moia, proizveden s PGP, publichen kliuch, da udostoveriat, che moia kliuch e veren, i taka poluchenia chrez tiah elektronen podpis na kliucha da se prati po key-serverite na koito az veche sym postavil publichnia si kliuch Okaza se, che v BG elektronni sertificati se izdavat ot operatori (zvuchi mi kato operatori na mini-samosvali) na programi, koito ne znaiat nishto! Na tiah nishto ne im govoriat termini kato RSA, Diffie-Helmann, DSA, nishto!! Bil postroen BUNKER (napravo pripadnah) kydeto se pazi baza ot danni sys sertifikatite... Tia hora deto gi praviat tezi neshta... sigurno stradat ot psihicheski otklonenia... Drugo neshto, nikoi tuk ne ti kazva s kakyv algoritym se proizvezhda tvoia sertifikat, nikoi ne ti garantira, che v nego niama additional decryption key, koito mozhe da se polzva ot niakoi drug za prochitane na kodiranata informacia... i t.n.. i .t.n reki, vodopadi ot gluposti, prostotii, seliania i nechoveshko nerazbirane Ako niakoi ima zhelanie shte napravim edin project za napravata na neshto kato broshura po vyprosa.. da se obiasni na horata kakvo e tova elektronen podpis i da sa naiasno s vyrposa koi i za kakvo im vzima parite! A za key-server... ima dosta mezhdunarodni.. primer e http://www.keyservers.net . Tuk mozhem da napravim edin no da e samo za celite na Bylgarsko Linux Obshtestvo ili za trenazhor... Ako iskate mozhe i da se napravi seminar po vypros... iska se samo zhelaeshti da ima Pozdravi Vesselin Kolev On Wednesday 30 Oct 2002 21:38, Petko Boukov wrote: Puskal li e nqkoj keyserver? Izobshto kakvi syveti mozhete da mi dadete za eksperimenti s elektronen podpis? Dokolkoto sym vidql
Re: lug-bg: keyserver
Az sym se zanimaval s Netscape Certificate Server i (Cryptix)http://anoncvs.cryptix.org, ne sym mnogo siguren kakva e tochno razlikata m/u certificate server i key server, na men mi izglejdat mnogo shodni. Vyv Merrill Lynch se polzvahme Netscape Certificate Server kato vsichki analyst-i rabotjat zad Chinese Wall (filelove mogat da se otvorjat samo ot hora zad stenata) i vseki ot tjah si ima sobstven certificate(zapisan na magnitna carta kojato se pyha v keyboard-a i sluji za 'patch' za otvarjane na vrati), Vsichki certificate sa chast ot erarhichno dyrvo(certificate chain tree) koeto copira erarhijata na ML i navyrha zavyrssva s VeriSign Class 3 Root Certificate kojto e neobhodimo da se importne v servera, kojto ot svoja strana e integriran s LDAP server, kojto syhranjava vsichkite ti paroli i userId-ta, taka kato napusnish samo s natiskane na edin button ti otrjazvat vsjakakyv dostyp do sgradata i mrejite. V momenta polzvame Cryptix za VoIP zastita toj e java open-source keyserver, prost e ima njakoj bugove no ni vyrshi chudesna rabota. Todor Belev wrote: Vesselin: ako ne i predstavliava trudnost, dai malko poveche info naistina za elektronen podpis, RFC-ta ili niakakvo gotovo info nasybrano.. todorin íÏÕÖÕÌÞÊÌÍ ÎÕßËÍ íÐ: Petko Boukov [EMAIL PROTECTED] íÐÌÍßÌÍ: Re: lug-bg: keyserver äÍ: [EMAIL PROTECTED] õÃÎÏÞÐÅÌÍ ÌÞ: 2002-10-31 14:35:38.0 -- Meri mnogo za otgovora. Az imam zhelanie da se vkljucha v pisaneto na podobna broshura, no tepyrva zapochvam i pyrvo shte trqbva da izqm edna-dve duzini RFC-ta po vyprosa :) Ako ne vyzrazqvash, shte ti pisha i lichno po syshtiq vypros. Petko - Original Message - From: Vesselin Kolev [EMAIL PROTECTED] Date: Thu, 31 Oct 2002 13:09:57 +0200 To: [EMAIL PROTECTED] Subject: Re: lug-bg: keyserver -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Dam, nai-nakraia niakoi da zadade i tozi vypros... Pyrvo, az sym puskal keyserer, no beshe otdavna (1998). Veche neshtata sa se primenili i softuera sigurno e nov, no predpolagam, che principite sa syshtite. Ako vsashnost niakoi se navie az shte pusna i priyutia takyv server... Znachi, kakva e celta na keyserverite izobshto. Celta e te da bydat v roliata na hranilishte za publichni kliuchove. Za celta te mozhe da se obediniavat v mrezhi ili da sa otdelni i avtonomni (split mode). Po princip obache celta e da sa publichni za da mozhe niakoi (koito i da e toi) da nameri publichnia kliuch na niakogo za da izprati kym nego kodiran fail ili elektronna poshta ili da proveri avtentichnostta na izvyrshen veche elektronen podpis. Udobstvoto na key-serverite e, che mogat da bydat izpolzvani za third party introducer, t.e. da ne se nalaga vseki pyt pri udostoveriavane ili pri zhelanie za osyshtestviavane na kodirana komunikacia da se nalaga da se prashta publichnia kliuch chrez e-mail, naprimer i taka cyptosystemata s publichen kliyuch da byde podatliva na Proxy-attack (Man in The Middle). Predi da se napravi key-server e nuzhno da se utochni dali tova shte e chast ot goliama mrezha s key-serveri ili shte e samostoiatelen server (poslednoto pochti ne se pravi veche). Za da mozhe edin publichen kliuch, postaven varhu keyserver da byde vyzprieman na seriozno i da mozhe da mu se viarva, toi traibva da e podpisan ot drugi sobstvenici na publichni kliyuchove ili ot organizacii, koito se zanimavat s tova. Elektronnite podpisi se prikrepiat kym publichnia kliuch i se postaviat varhu key-servera. Ako niakoi drug iska da podpishe tozi kliuch toi prosto izprashta elektronnia podpis kym keyservera i toi se prikrepva kym publicnia kliuch. V Bulgaria tova e tema tabu, makar i che se prie zakona za elektronnia podpis. Biah na Bait Expo, koeto zavyrshi predi sedmica, posetih shtanda na firma Informacionno obsluzhvane i se sblyskah s neznanieto, koeto cari po vyprosa izobshto. Az prosto iskah te da mi podpishat moia, proizveden s PGP, publichen kliuch, da udostoveriat, che moia kliuch e veren, i taka poluchenia chrez tiah elektronen podpis na kliucha da se prati po key-serverite na koito az veche sym postavil publichnia si kliuch Okaza se, che v BG elektronni sertificati se izdavat ot operatori (zvuchi mi kato operatori na mini-samosvali) na programi, koito ne znaiat nishto! Na tiah nishto ne im govoriat termini kato RSA, Diffie-Helmann, DSA, nishto!! Bil postroen BUNKER (napravo pripadnah) kydeto se pazi baza ot danni sys sertifikatite... Tia hora deto gi praviat tezi neshta... sigurno stradat ot psihicheski otklonenia... Drugo neshto, nikoi tuk ne ti kazva s kakyv algoritym se proizvezhda tvoia sertifikat, nikoi ne ti garantira, che v nego niama additional decryption key, koito mozhe da se polzva ot niakoi drug za prochitane na kodiranata informacia... i t.n.. i .t.n
Re: lug-bg: keyserver
software. Kraino vreme e... da se poiavi nekomersialen trust introducer v BG! On Thursday 31 Oct 2002 19:36, Valentin Tzankov wrote: Az sym se zanimaval s Netscape Certificate Server i (Cryptix)http://anoncvs.cryptix.org, ne sym mnogo siguren kakva e tochno razlikata m/u certificate server i key server, na men mi izglejdat mnogo shodni. Vyv Merrill Lynch se polzvahme Netscape Certificate Server kato vsichki analyst-i rabotjat zad Chinese Wall (filelove mogat da se otvorjat samo ot hora zad stenata) i vseki ot tjah si ima sobstven certificate(zapisan na magnitna carta kojato se pyha v keyboard-a i sluji za 'patch' za otvarjane na vrati), Vsichki certificate sa chast ot erarhichno dyrvo(certificate chain tree) koeto copira erarhijata na ML i navyrha zavyrssva s VeriSign Class 3 Root Certificate kojto e neobhodimo da se importne v servera, kojto ot svoja strana e integriran s LDAP server, kojto syhranjava vsichkite ti paroli i userId-ta, taka kato napusnish samo s natiskane na edin button ti otrjazvat vsjakakyv dostyp do sgradata i mrejite. V momenta polzvame Cryptix za VoIP zastita toj e java open-source keyserver, prost e ima njakoj bugove no ni vyrshi chudesna rabota. Todor Belev wrote: Vesselin: ako ne i predstavliava trudnost, dai malko poveche info naistina za elektronen podpis, RFC-ta ili niakakvo gotovo info nasybrano.. todorin íÏÕÖÕÌÞÊÌÍ ÎÕßËÍ íÐ: Petko Boukov [EMAIL PROTECTED] íÐÌÍßÌÍ: Re: lug-bg: keyserver äÍ: [EMAIL PROTECTED] õÃÎÏÞÐÅÌÍ ÌÞ: 2002-10-31 14:35:38.0 -- Meri mnogo za otgovora. Az imam zhelanie da se vkljucha v pisaneto na podobna broshura, no tepyrva zapochvam i pyrvo shte trqbva da izqm edna-dve duzini RFC-ta po vyprosa :) Ako ne vyzrazqvash, shte ti pisha i lichno po syshtiq vypros. Petko - Original Message - From: Vesselin Kolev [EMAIL PROTECTED] Date: Thu, 31 Oct 2002 13:09:57 +0200 To: [EMAIL PROTECTED] Subject: Re: lug-bg: keyserver -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Dam, nai-nakraia niakoi da zadade i tozi vypros... Pyrvo, az sym puskal keyserer, no beshe otdavna (1998). Veche neshtata sa se primenili i softuera sigurno e nov, no predpolagam, che principite sa syshtite. Ako vsashnost niakoi se navie az shte pusna i priyutia takyv server... Znachi, kakva e celta na keyserverite izobshto. Celta e te da bydat v roliata na hranilishte za publichni kliuchove. Za celta te mozhe da se obediniavat v mrezhi ili da sa otdelni i avtonomni (split mode). Po princip obache celta e da sa publichni za da mozhe niakoi (koito i da e toi) da nameri publichnia kliuch na niakogo za da izprati kym nego kodiran fail ili elektronna poshta ili da proveri avtentichnostta na izvyrshen veche elektronen podpis. Udobstvoto na key-serverite e, che mogat da bydat izpolzvani za third party introducer, t.e. da ne se nalaga vseki pyt pri udostoveriavane ili pri zhelanie za osyshtestviavane na kodirana komunikacia da se nalaga da se prashta publichnia kliuch chrez e-mail, naprimer i taka cyptosystemata s publichen kliyuch da byde podatliva na Proxy-attack (Man in The Middle). Predi da se napravi key-server e nuzhno da se utochni dali tova shte e chast ot goliama mrezha s key-serveri ili shte e samostoiatelen server (poslednoto pochti ne se pravi veche). Za da mozhe edin publichen kliuch, postaven varhu keyserver da byde vyzprieman na seriozno i da mozhe da mu se viarva, toi traibva da e podpisan ot drugi sobstvenici na publichni kliyuchove ili ot organizacii, koito se zanimavat s tova. Elektronnite podpisi se prikrepiat kym publichnia kliuch i se postaviat varhu key-servera. Ako niakoi drug iska da podpishe tozi kliuch toi prosto izprashta elektronnia podpis kym keyservera i toi se prikrepva kym publicnia kliuch. V Bulgaria tova e tema tabu, makar i che se prie zakona za elektronnia podpis. Biah na Bait Expo, koeto zavyrshi predi sedmica, posetih shtanda na firma Informacionno obsluzhvane i se sblyskah s neznanieto, koeto cari po vyprosa izobshto. Az prosto iskah te da mi podpishat moia, proizveden s PGP, publichen kliuch, da udostoveriat, che moia kliuch e veren, i taka poluchenia chrez tiah elektronen podpis na kliucha da se prati po key-serverite na koito az veche sym postavil publichnia si kliuch Okaza se, che v BG elektronni sertificati se izdavat ot operatori (zvuchi mi kato operatori na mini-samosvali) na programi, koito ne znaiat nishto! Na tiah nishto ne im govoriat termini kato RSA, Diffie-Helmann, DSA, nishto!! Bil postroen BUNKER (napravo pripadnah) kydeto se pazi baza ot danni sys sertifikatite... Tia hora deto gi praviat tezi neshta... sigurno stradat ot psihicheski otklonenia... Drugo neshto, nikoi tuk ne ti kazva s kakyv
Re: lug-bg: keyserver
pochite vsichki vodeshti kompanii! PGP kato technologia ima oshte mnogo bydeshte v sebe si! Cryptoalgoritmite s publichen kliuch sa nadezhdni i ustoichivi! Vsichki obiasnenia ot strana na prodavachite na comersialni uslugi (certificates) che te vi garantirat sugurnost sa pylni vnushenia, zashtoto sigurnostta na cryptoalgotitmite e v tiahnata matematicheska realizacia Neka niakoi da mi obiasni s kakvo moia publichen kliuch e po-nesiguren ot tozi, izdaden ot niakoi comersialen dostavchik na cryptouslugi? Kakvo e napravil toi!??? Izmislil e novi teoremi!?? Reshil e nova matematicheska zadacha??? Sigurnostta tuk pochiva na matematicheski zakoni, a ne na trikove v napravata na edin ili drug software. Kraino vreme e... da se poiavi nekomersialen trust introducer v BG! On Thursday 31 Oct 2002 19:36, Valentin Tzankov wrote: Az sym se zanimaval s Netscape Certificate Server i (Cryptix)http://anoncvs.cryptix.org, ne sym mnogo siguren kakva e tochno razlikata m/u certificate server i key server, na men mi izglejdat mnogo shodni. Vyv Merrill Lynch se polzvahme Netscape Certificate Server kato vsichki analyst-i rabotjat zad Chinese Wall (filelove mogat da se otvorjat samo ot hora zad stenata) i vseki ot tjah si ima sobstven certificate(zapisan na magnitna carta kojato se pyha v keyboard-a i sluji za 'patch' za otvarjane na vrati), Vsichki certificate sa chast ot erarhichno dyrvo(certificate chain tree) koeto copira erarhijata na ML i navyrha zavyrssva s VeriSign Class 3 Root Certificate kojto e neobhodimo da se importne v servera, kojto ot svoja strana e integriran s LDAP server, kojto syhranjava vsichkite ti paroli i userId-ta, taka kato napusnish samo s natiskane na edin button ti otrjazvat vsjakakyv dostyp do sgradata i mrejite. V momenta polzvame Cryptix za VoIP zastita toj e java open-source keyserver, prost e ima njakoj bugove no ni vyrshi chudesna rabota. Todor Belev wrote: Vesselin: ako ne i predstavliava trudnost, dai malko poveche info naistina za elektronen podpis, RFC-ta ili niakakvo gotovo info nasybrano.. todorin Ìîóæóë÷éëì íóúêì Ìï: Petko Boukov [EMAIL PROTECTED] Ìïëìúëì: Re: lug-bg: keyserver Äì: [EMAIL PROTECTED] Óöíî÷ïåëì ë÷: 2002-10-31 14:35:38.0 -- Meri mnogo za otgovora. Az imam zhelanie da se vkljucha v pisaneto na podobna broshura, no tepyrva zapochvam i pyrvo shte trqbva da izqm edna-dve duzini RFC-ta po vyprosa :) Ako ne vyzrazqvash, shte ti pisha i lichno po syshtiq vypros. Petko - Original Message - From: Vesselin Kolev [EMAIL PROTECTED] Date: Thu, 31 Oct 2002 13:09:57 +0200 To: [EMAIL PROTECTED] Subject: Re: lug-bg: keyserver -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Dam, nai-nakraia niakoi da zadade i tozi vypros... Pyrvo, az sym puskal keyserer, no beshe otdavna (1998). Veche neshtata sa se primenili i softuera sigurno e nov, no predpolagam, che principite sa syshtite. Ako vsashnost niakoi se navie az shte pusna i priyutia takyv server... Znachi, kakva e celta na keyserverite izobshto. Celta e te da bydat v roliata na hranilishte za publichni kliuchove. Za celta te mozhe da se obediniavat v mrezhi ili da sa otdelni i avtonomni (split mode). Po princip obache celta e da sa publichni za da mozhe niakoi (koito i da e toi) da nameri publichnia kliuch na niakogo za da izprati kym nego kodiran fail ili elektronna poshta ili da proveri avtentichnostta na izvyrshen veche elektronen podpis. Udobstvoto na key-serverite e, che mogat da bydat izpolzvani za third party introducer, t.e. da ne se nalaga vseki pyt pri udostoveriavane ili pri zhelanie za osyshtestviavane na kodirana komunikacia da se nalaga da se prashta publichnia kliuch chrez e-mail, naprimer i taka cyptosystemata s publichen kliyuch da byde podatliva na Proxy-attack (Man in The Middle). Predi da se napravi key-server e nuzhno da se utochni dali tova shte e chast ot goliama mrezha s key-serveri ili shte e samostoiatelen server (poslednoto pochti ne se pravi veche). Za da mozhe edin publichen kliuch, postaven varhu keyserver da byde vyzprieman na seriozno i da mozhe da mu se viarva, toi traibva da e podpisan ot drugi sobstvenici na publichni kliyuchove ili ot organizacii, koito se zanimavat s tova. Elektronnite podpisi se prikrepiat kym publichnia kliuch i se postaviat varhu key-servera. Ako niakoi drug iska da podpishe tozi kliuch toi prosto izprashta elektronnia podpis kym keyservera i toi se prikrepva kym publicnia kliuch. V Bulgaria tova e tema tabu, makar i che se prie zakona za elektronnia podpis. Biah na Bait Expo, koeto zavyrshi predi sedmica, posetih shtanda na firma Informacionno obsluzhvane i se sblyskah s
lug-bg: keyserver
Puskal li e nqkoj keyserver? Izobshto kakvi syveti mozhete da mi dadete za eksperimenti s elektronen podpis? Dokolkoto sym vidql, klientskata chast se izcherpva s gpg, no ako chovek iska da si poigrae i otkym server-a? Drug vypros. Mrezhata ot svobodni serveri (keyring) ima li prestizh vyv finansoviq i upravlenskiq svqt, v smisyl, polzva li se ot golqma firma ili organizaciq? Petko -- ___ Get your free email from http://www.graffiti.net Powered by Outblaze A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers). http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html