• Я зарабатываю 100 000 RUB / месяц на этом сайте!

    А знаешь как? Я всего-лишь публикую (создаю темы), а админ мне платит. Трачу деньги на мороженое, робуксы и сервера в Minecraft. А ещё на паль из Китая. 

    Хочешь так же? Пиши и узнавай условия: https://t.me/alex_redact
    Реклама: https://t.me/yougame_official

Вопрос Как работает динамичная крипта?

Начинающий
Начинающий
Статус
Оффлайн
Регистрация
2 Мар 2025
Сообщения
45
Реакции
2
Типа, крипта классов происходит на сервере и в парсере гетается енкриптованные классы с сервера?(хотя их можно перехватит, но можно же их захорит и захорит ключ но тут получается парадокс) или ключ гетается с сервера?
 
дайте ответ пж
 
дайте ответ пж
Типа, крипта классов происходит на сервере и в парсере гетается енкриптованные классы с сервера?(хотя их можно перехватит, но можно же их захорит и захорит ключ но тут получается парадокс) или ключ гетается с сервера?

Динамичная криптография (или динамическое шифрование) в контексте веб-приложений обычно подразумевает механизмы, при которых криптографические ключи или алгоритмы шифрования меняются динамически во время работы системы.

Как это может работать?
  1. Сервер генерирует ключи или алгоритмы динамически
    • Сервер может периодически менять ключи шифрования (например, каждые N минут или после каждого запроса).
    • Может использоваться гибридная схема: сервер передает клиенту зашифрованный ключ (например, через RSA), а дальше общение идет по симметричному шифрованию (AES).
  2. Клиент получает зашифрованные данные + ключ (или инструкцию для его получения)
    • Вариант 1: Ключ передается в зашифрованном виде (например, через SSL/TLS).
    • Вариант 2: Ключ вычисляется на основе данных от сервера (например, через ECDH – обмен ключами по эллиптическим кривым).
    • Вариант 3: Ключ генерируется на клиенте и сервере независимо (например, на основе временной метки и секретного seed).
  3. Парсер расшифровывает данные
    • Если ключ перехвачен, но он одноразовый – это не страшно.
    • Если ключ зашифрован мастер-ключом (который хранится только на сервере), то без него расшифровать не получится.
Парадокс? Нет, просто уровни защиты
  • Если перехватить трафик (например, через MitM), то можно увидеть зашифрованные данные.
  • Если ключ передается в открытом виде – это уязвимость.
  • Если ключ передается в зашифрованном виде (например, поверх HTTPS), то для его расшифровки нужен другой ключ (который уже защищен TLS).
Примеры реализации
  1. Динамические ключи в API
    • Сервер при каждом запросе может выдавать новый nonce (одноразовый номер) для подписи запроса.
    • Ключ шифрования может зависеть от времени, сессии или других параметров.
  2. Obfuscation + Encryption
    • Классы/скрипты могут обфусцироваться и шифроваться, а ключ для расшифровки запрашивается у сервера при запуске.
    • Например, WebAssembly (WASM) с динамической подгрузкой криптографии.
  3. Использование Hardware-Bound Keys
    • Ключи могут быть привязаны к устройству (например, через TPM или аппаратные токены).
Вывод
Динамическая криптография усложняет анализ и взлом, но не делает систему неуязвимой. Главное – минимизировать время жизни ключей и использовать многоуровневое шифрование.
 
Назад
Сверху Снизу