From c093f9034277cf7661be40206f0909c0aa315ba0 Mon Sep 17 00:00:00 2001 From: Sergey Matveev Date: Fri, 13 Nov 2015 12:35:26 +0300 Subject: [PATCH] =?utf8?q?Telegram=20=D0=B2=D1=81=D1=91=20=D0=B6=D0=B5=20?= =?utf8?q?=D0=B1=D1=8B=D1=81=D1=82=D1=80=D0=B5=D0=B5=20OTR=20=D0=BD=D0=B0?= =?utf8?q?=D0=BF=D1=80=D0=B8=D0=BC=D0=B5=D1=80?= MIME-Version: 1.0 Content-Type: text/plain; charset=utf8 Content-Transfer-Encoding: 8bit --- faq/telegram.texi | 30 +++--------------------------- 1 file changed, 3 insertions(+), 27 deletions(-) diff --git a/faq/telegram.texi b/faq/telegram.texi index e5c7041..cda92a0 100644 --- a/faq/telegram.texi +++ b/faq/telegram.texi @@ -18,7 +18,6 @@ * DH использует сервер: FAQ Telegram DH сервер. * Априори известные небезопасные алгоритмы: FAQ Telegram алгоритмы. * Но конкурс по взлому же никто не выиграл!: FAQ Telegram конкурс. -* Существующие протоколы замедляют передачу данных: FAQ Telegram медленный. * Но ведь его написали сильные математики!: FAQ Telegram математики. @end menu @@ -98,8 +97,9 @@ SHA1 используемый MTProto является устаревшим ал Ключ шифрования зависит от открытого текста. В целом это плохо. Это возможные атаки, статистический анализ, но не означает что фатально. -Ничто не мешало бы сделать ключ независимым от открытого текста. Кроме -того, получается что для каждого сообщения необходимо проводить +Ничто не мешало бы сделать ключ независимым от открытого текста. + +Кроме того, получается что для каждого сообщения необходимо проводить процедуру инициализации AES ключа -- это дорогая (медленная) операция. Везде стараются не менять ключ блочного шифра как можно дольше ради производительности. @@ -137,30 +137,6 @@ attack). То есть это можно сравнить с: попробуйт Поэтому участвовать в конкурсах и не выгодно и не интересно. -@node FAQ Telegram медленный -@subsection Существующие протоколы замедляют передачу данных - -В мобильных сетях связи самое главное это уменьшить количество -round-trip пакетов данных, уменьшить количество пакетов, так как очень -большие задержки, но хорошая пропускная способность. - -Если речь про транспортные протоколы: XMPP, HTTP и подобные -- то, -действительно, они не очень эффективны и визуально будут сильно -медленнее из-за задержек между round-trip. - -Если речь именно про уровень обеспечивающий шифрование, то в TLS тоже -много round-trip-ов при установлении соединения, при процессе -рукопожатия. Этот процесс идёт только один раз за сеанс связи с -пользователем. Дальше, как и в преобладающем большинстве протоколов -шифрования: одно сообщение пользователя -- один сетевой пакет. - -Если речь про производительность именно алгоритмов шифрования, то -MTProto использует алгоритмы "как у всех": AES, SHA1, DH и RSA. AES и -SHA1 не самые быстрые. Асимметричные алгоритмы DH и RSA существенно -медленнее чем их аналоги основанные на эллиптических кривых. Так что -производительность MTProto далеко не лучшая, особенно учитывая смену -ключей AES для каждого сообщения. - @node FAQ Telegram математики @subsection Но ведь его написали сильные математики! -- 2.48.1