メールによる盗聴に非常に敏感なメッセージを送信したい場合、このような状況で自分自身を保護する方法を考えました(これはチャットに関するものではありません)。 自分だけを信頼することができます(ブックマークがコンピューターにインストールされていない場合)。 ユーザープロバイダーサーバーチャネルも侵害される可能性があります。 さらに、SSL接続でさえ完全に信頼することはできません。
- あなたは所有者ではありません
- 証明書の鍵を特別なサービスに転送できます
唯一のオプションは、クライアント側で(ブラウザで直接)メッセージを暗号化してから、サーバー側に(すでに暗号化された形式で)転送することです。 私たちの実装では( Wolfram Mailは広告ではありません。有料のホスティングを利用している間は、興味がない場合はhab-effectを使用しないでください)オープンメッセージはRC4暗号化によって破壊されます(はい、それほど信頼できませんが、その目的に適しています)理想的に)。 したがって、新しい擬似オープンメッセージには構造がなく、犯罪組織はオープン/クローズテキストペアの原則に基づいて暗号文を直接攻撃することはできません。
次は主な暗号化-BlowFishアルゴリズムです。 NSAやFSBではなく、B。Schneierが開発した信頼性の高い製品です。 暗号文を受け取ります。 今では、オープンでリスニングチャンネルを介して、恐れることなく送信できます。 これは、受信者が読み取るまでサイトに保存され、その後サーバーから削除されます。
したがって、当社のサーバーも情報伝送チャネルも以下にアクセスできません。
- オープンテキスト
- キー情報(パスワード)
手紙の受信者は、メッセージを読むためのページへのリンクを含む電子メールで通知を受け取ります。 必要なのは暗号化パスワードだけです。 復号化はクライアント側でも行われます。 はい、パスワードはユーザーのコンピューターの外部にも送信されません-パスワードは間接標識によって認証されます-crc32(将来的にはGOST 34.11-2012に置き換えます)。
これで、サービスはテストモードで動作します(バグがチェックされ、機能が追加され、小さなものが研ぎ澄まされるという意味で)が、すでに暗号化に完全に適しています。 少なくとも私たちはすでにそれを使用しており、私たち自身のためにそれをしました。
プロジェクトがいくらかの資金を獲得した場合、ホスティング制限に依存しないように別のサーバーを購入する予定です。