Abuse Melding

Je hebt een klacht over de onderstaande posting:

14-05-2018, 14:57 door Anoniem

Leuk idee maar van een snelle kijk door de broncode laat de uitwerking wat te wensen over. 1. base64 is geen crypto, waarom word dit aangeboden? 2. Je standaard input voor de key generation is math.random() wat in javascript een PRNG is geen CSPRNG (xorshift* meen ik te weten in Chrome) dit verkleint je keyspace enorm. 3. Je pakt 2x 36 bytes van math.random() en filtert alles eruit wat niet a-z is en pakt dan de eerste 8 bytes (twee keer weer). Geen garantie dat je uiteindelijke key 16 bytes is, waarom. Waarom geen PBDKF2 of een andere key deriviation? 4. RSA mag niet meer dan de keysize aan plaintext encrypten. Hoe ga je hiermee om? 5. Ik mis iets van MAC? Hoe ga je om met bitflippen en andere aanvallen? Daarnaast is natuurlijk leuk dat je zegt dat 'key uitwisselen' zelf maar moet gebeuren, en zeker dat je ze zelf moet kiezen (de implementatie is brak) maar dat is nou juist het hele eieren eten met elk crypto systeem. Ja een OTP is het 'veiligste' maar wat als ik 500 MB aan data wil encrypten of wat dan ...

Beschrijf je klacht (Optioneel):

captcha