Перейти к содержанию
Сергей Ильин

Vanish - технология шифрования и самоуничтожения сообщений

Recommended Posts

Сергей Ильин

Ученые из университета штата Вашингтон анонсировали новую технологию шифрования, позволяющую создавать и обмениваться самоуничтожающимися электронными сообщениями в любом публичном веб-сервисе. Разработчики предлагают таким образом защитить свою переписку от атак, отсроченных по времени.

http://vanish.cs.washington.edu/index.html

Исследователи из университета штата Вашингтон в Сиэтле объявили о том, что разработали специальную технологию под названием Vanish, позволяющую шифровать и затем автоматически удалять электронные письма или сообщения после истечения установленного периода времени. Сейчас «срок жизни» сообщений составляет 8-9 часов, причем изменить его самостоятельно отправитель не может.

«Сегодня онлайн-коммуникации становятся все более и более популярными, но многие все еще предпочитают использовать телефон для важных разговоров. Vanish создан, чтобы давать людям в Сети такую же конфиденциальность, как и при телефонном разговоре», - заявил Тадайоси Коно (Tadayoshi Kohno), один из ученых, разработавших данную технологию.

Получателю сообщения вместе с зашифрованным текстом передается ключ. Для хранения данных Vanish сейчас использует структуру собственной пиринговой сети Vuze (DHT-сеть функционирования Vanish). Компьютеры сети очищают память каждые 8 часов - ключ изменяется, и сообщение больше не поддается расшифровке.

В Сети уже размещена демо-версия технологии Vanish и показано, как она работает в почтовых службах Hotmail, Gmail, а также в Facebook и Google Docs. Кроме того, установив специальный Vanish-плагин для браузера Firefox, можно уже сейчас обмениваться самоуничтожающимися сообщениями. Размещать и читать зашифрованные с помощью Vanish тексты можно в любом веб-сервисе – при условии, что плагин будет установлен и у получателя, и у отправителя. Через 8-9 часов восстановить сообщение нельзя будет даже при наличии плагина.

http://www.cnews.ru/news/top/index.shtml?2009/07/22/354936

Что думаете, есть ли перспектива у технологии?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EaxW7
Что думаете, есть ли перспектива у технологии?

Если в узких кругах использовать то думаю есть. Я вот не представляю как можно будет, например писать сообщения на форуме, если через 8-9 часов оно превратится в никому не нужный мусор (модераторам после такого, да другим придётся совсем не хорошо). Или например в IM-клиентах когда захочется посмотреть историю, что было 3 дня назад, а там уже выйдет что попало. С другой стороны мне кажется такой подход лучше использовать в протоколах передачи данных. ИМХО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Кроме катастрофических проблем (не в последнюю очередь для владельцев он-лайн ресурсов) я ничего не предвижу.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Кто-то более подробно знает, о чем идет речь?

1. А это точно касается форумов? или все-таки только электронной переписки в рамках, например, mail.ru?

2. Кто сказал, что телефонные разговоры безопасны? :)

2. Не очень понимаю, где будет производиться шифрация? На компе пользователя со скаченным ключом? Точно? Как ключ будет передан получателю? Чем гарантирован неперехват? И чем гарантировано непрочтение корреспонденции авторами? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Сколько там букв понаписано... Это симметричное шифрование с распределённым хранением частей ключа в пиринговых сетях? Тогда закапывайте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Кто-то более подробно знает, о чем идет речь?

Кое-какие подробности всё же есть:

http://vanish.cs.washington.edu/faq.html - FAQ

http://vanish.cs.washington.edu/install.html - Инструкция

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×