[Moscow.pm] шифрование с дедупликацией
Анатолий Гришаев
0body0 на rambler.ru
Вт Июн 10 05:24:46 PDT 2014
Получается нужно два ключа: один для передачи по сети, а второй для
хранения и дедупликации.
Минуса этого дела два:
1) Нужно шифровать и дешифровать на сервере --- лишняя нагрузка на процессор
2) В случае взлома сервера возможно поиметь весь контент всех пользователей.
Или недалеко с шифрованным файлом хранить его ключ. Тогда при получении
файла дешифруем его считаем хэш и решаем дубль или нет.
08.06.2014 15:40, Alexander Lourier пишет:
> 1. А хранить тогда файл, зашифрованный чьим ключом?
> 2. Что будет, если клиент соврёт, что он прислал зашифрованный файл с
> контентом A, а на самом деле - там контент B? Сервер потом попытается
> дедуплицировать данные другого пользователя, который пытается
> сохранить контент A, а сервер уже имеет такой файл (как он думает), и
> не сохранит его. Потом второй пользователь запросит свой файл обратно,
> и получит B.
>
> По поводу п. 2 можно подумать в сторону алгоритмов доказательства с
> нулевым разглашением. Клиент, сохраняя файл, должен доказать, что
> зашифрованный файл, который он присылает, имеет указанную контрольную
> сумму. Не уверен, что даже если это получится, будет хоть сколь-либо
> быстро работать.
>
>
> 8 июня 2014 г., 13:07 пользователь Walery Studennikov
> <despairr на gmail.com <mailto:despairr на gmail.com>> написал:
>
> Считать хеш на клиенте, перед отправкой шифрованного контента,
> пока он ещё не зашифрован.
>
>
> --
> Moscow.pm mailing list
> moscow-pm на pm.org <mailto:moscow-pm на pm.org> | http://moscow.pm.org
>
>
>
>
----------- следущая часть -----------
Вложение в формате HTML было извлечено…
URL: <http://mail.pm.org/pipermail/moscow-pm/attachments/20140610/17f1ff88/attachment.html>
Подробная информация о списке рассылки Moscow-pm