プロジェクトの枠組みの中で
現在普及しているエンドツーエンド暗号化を使用するメッセージング システムでは、中間サーバーでの傍受や転送トラフィックの分析から通信を保護できますが、クライアント デバイス側の問題からは保護できません。エンドツーエンド暗号化に基づいてシステムを侵害するには、たとえば、ソフトウェアまたはハードウェア ブックマークの最初の導入を通じて、これまで知られていなかった脆弱性の悪用を通じて、エンド デバイス上のオペレーティング システム、ファームウェア、またはメッセンジャー アプリケーションを侵害するだけで十分です。デバイスへの侵入、またはバックドアを使用した架空のアップデートの配信を通じて(たとえば、諜報機関や犯罪グループが開発者に圧力をかける場合)。暗号化キーが別のトークン上にある場合でも、ユーザーのシステムを制御できる場合は、プロセスを追跡し、キーボードからデータを傍受し、画面出力を監視することが常に可能です。
TFC は、3 台の個別のコンピューターとクライアント側の特別なハードウェア スプリッターの使用を必要とするソフトウェアとハードウェアの複合体を提供します。メッセージング参加者の対話中のすべてのトラフィックは匿名の Tor ネットワークを介して送信され、メッセージング プログラムは隠された Tor サービスの形式で作成されます (ユーザーはメッセージ交換時に隠されたサービス アドレスとキーによって識別されます)。
最初のコンピューターは、ネットワークに接続して Tor 隠しサービスを実行するためのゲートウェイとして機能します。ゲートウェイはすでに暗号化されたデータのみを操作し、他の 2 台のコンピューターは暗号化と復号化に使用されます。 2 台目のコンピュータは受信したメッセージの復号化と表示にのみ使用でき、3 台目のコンピュータは新しいメッセージの暗号化と送信にのみ使用できます。したがって、2 番目のコンピュータは復号化キーのみを持ち、3 番目のコンピュータは暗号化キーのみを持ちます。
2 番目と 3 番目のコンピュータはネットワークに直接接続されておらず、「」を使用する特別な USB スプリッタによってゲートウェイ コンピュータから分離されています。
このようなスキームでは、ゲートウェイが侵害されます
暗号化は XChaCha256-Poly20 の 1305 ビット キーに基づいており、パスワードでキーを保護するために低速ハッシュ関数が使用されます。
出所: オープンネット.ru