Понимая, что на самом деле это не ответ на ваш вопрос, я буду шифровать сообщения напрямую с помощью RSA, прежде чем отправлять их с помощью 0mq.
Ввиду отсутствия более интегрированного метода шифрования, полностью протестированного и реализованного на выбранной мной платформе, я выберу именно его. 0mq совсем недавно выпустила версию 4, в которой встроено шифрование, но она все еще считается экспериментальной и не полностью поддерживается языковыми привязками.
Шифрование сообщения, а не соединения, по-видимому, обеспечивает самый простой способ обновления, и разница для наших целей в значительной степени заключается в семантике, учитывая то, как нам пришлось бы реализовывать шифрование в настоящее время, сегодня.
Редактировать: сейчас я знаю о шифровании больше, чем когда писал это, RSA не является подходящим выбором для шифрования данных сообщений. Используйте AES либо с ручным обменом ключами (это наш краткосрочный подход), либо с реализацией схемы обмена ключами, как в ответе Джима Миллера... но будьте осторожны, если вы выберете последний подход, разработав и внедрив схему обмена ключами < em>надежно сложно. Намного сложнее, чем вы думаете. Вы можете внедрить SSL/TLS напрямую (используя BIO сообщений), и другие сделали это, это тоже не просто, но, по крайней мере, знайте, что схема SSL является отраслевым стандартом и, следовательно, соответствует минимальным требованиям безопасности.
Короче говоря, до того, как криптография эллиптической кривой, запеченная в ZMQ 4, будет считаться надежной и станет стандартной, «принятым решением» будет внедрение SSL/TLS через соединение вручную, а в случае неудачи — использование AES 128 или 256 с безопасным обменом ключами. механизм (совместное использование ключей — это то место, где целесообразно использовать RSA).
person
Jason
schedule
07.11.2013