现阶段比Tor和I2P更安全的上网方式

这个是用Rust语言写的,可以保证没有内存问题(如use-after-free、double free)。但是Rust并没有完全解决内存泄漏,有时候也会导致内存泄漏。因此这款软件一上来就很成熟了;如果用C/C++写,后期要加很多补丁,一开始就难以确定是否稳定。

因为Rust语言专注内存安全,那就只有性能问题和逻辑问题了。编程随想(program-think,似乎已经公开身份:阮晓寰)说,为了安全性也要三重代理;那么我用Rust语言写一款天生内存安全的软件,为了内存安全也要这么差的性能,性能实在优化不了的话,那我也不会放弃Rust语言。然后有些水军或五毛还在编程随想博客的评论区针对“也要三重代理”这句话进行了攻击,水军或五毛是这样说的:为了安全也要65535重代理。实际只要换成Kyber1024搭配三重AES256,也要比Tor的65535重代理安全,因为用RSA或ECC针对TCP/IP数据包每加密一次就追加一次TCP包头加密65535次,对于量子计算机也顶多是65535倍的破解时间(何况有Grover开平方根)。

取代C++!微软改用Rust语言重写Win11内核:简洁安全、性能更佳

匿名网络的一大特征就是特征明显,而翻墙软件特征很模糊,迷雾通算是这两方面平衡得比较好的,你的软件能做到吗?

你对”成熟“的定义就是用 Rust 来编写?Rust 难度很大,要写出成熟度高的软件并非易事。要证明你的软件足够成熟,需要有足够多人用过并反馈,需要时间来证明。迷雾通已经证明了它是成熟的翻墙软件,你的软件满足这些条件吗?

不要光顾着所谓的安全就忽略了传输性能,再好的对称加密也扛不住社会工程学找到肉身打一顿吐出手里的密钥。还不如保证一定的破解难度的前提下大量传输数据,大规模用户基数才能掩护住你的踪迹。

快科技是中国网站吧?中国网站容易被政府要求添加木马,所以不建议发中国网站的网址。

1 个赞

TCP over TCP本来就慢。I2P采用UDP,但是很多前置代理不支持UDP,所以用V2Ray或Clash(先翻到墙外)再连接I2P的话,可能会因为UDP的原因也连不上;所以肯定用TCP,这样一来V2Ray或Clash前置代理有可能支持。Tor也不支持UDP,所以也无法实现I2P over Tor。大部分工具都不支持UDP,导致I2P就报废了。不想让工具报废,只有TCP可以用。所以pqt over V2Ray有可能成功,这样就是TCP over TCP,必须要这样慢。

我扯两句
看完帖子,楼主的软件提供的是“安全”,而不是“匿名”或者“翻墙”,我个人认为就目前而言,翻墙软件的加密安全性足够了(当然得看具体的软件和协议),实在不放心可以再后置Tor。

楼主说是自己的软件比Tor和I2P更安全,我觉得还是留给时间来考验,目前来说Tor和I2P是靠谱的。

另外,Tor和I2P是匿名网络,至少目前我并没有觉得楼主这个是匿名网络,所以我暂时还是不会去用。

理论上已经避免了从头开始(注意是从头开始)的重放攻击(replay attack),理由如下:客户端必须先拿到服务器的Lattice算法公钥(Lattice算法抵抗量子计算机),然后客户端生成自己的Lattice算法公钥,用服务器公钥加密客户端公钥发出去;服务器生成三把AES密钥,用客户端公钥加密以后发给客户端。为什么我要强调是从头开始的重放攻击?通信过程中的重放攻击,只要加个nonce就避免了,但是还有从头开始的重放攻击。由于是服务器生成三把AES密钥,攻击者截获了客户端和服务器的握手过程想要从头再发一遍完整的通信过程,攻击者就做不到了。客户端和服务器的握手过程都是加密的,攻击者确实不知道发了什么,但是SSL和TLS早期版本面临重放攻击,假设是客户端生成三把AES密钥,攻击者可以从头重放一遍;但是服务器生成最终通信采用的密钥,从头开始重放也无法攻击了,除非下一次服务器还生成相同的三把密钥,但是两次通信都生成相同密钥的概率几乎是零。概率问题,SHA512还是有概率碰撞的(不同信息用SHA512哈希一下得到相同哈希值),概率也是可以忽略不计了。

论坛好像有漏洞,明明点了回复你的,回复完居然就不是针对某人进行回复了,回复的内容在上面。 @nullchinchilla 论坛好像有这个漏洞,要不要修复一下?

没有回复标记,默认第N+1贴就是对N贴的回复,即认为相接的上、下贴是相关、连贯的。

你说又是一堆对称密码学的重复性套娃,JAVA天生性能不好又套一层虚拟机。你自己也注意到非对称密码学的在对抗重放攻击上的免疫,那么没必要说什么抗量子破解的废话。况且掌握该技术的公司就IBM一家,阁下得犯下多大罪过才会招致人家忍受用着不成熟的量子计算去破解?这么多层套娃下来的性能损失下,除了现实写信也没什么比这个更慢了。对V2ray越了解就知道作者没仔细阅读过密码学的书,说难听点就是用GO语言重写一个shadowsocks。而GO语言天生的多线程优势完全没有发挥出来,VMss协议就是一坨大便。仅仅为了让国家防火墙看不懂又放你的流量过去,一个Wireguard够了。不放心再加一道pre-share key,足够在480位量子计算机成熟前到处浪了。

这款软件不是JAVA或GO开发的,你举的例子不对。

友情提示,不要再用像自由门赛风这样技术落后的翻 - #14,来自 oilel 这个贴子的这条回复猜测了编程随想的Tor流量被破解,因为2013年的Tor还有大部分节点采用1024位DH加密。所以万一这个猜想是对的,现在就有必要使用Lattice强加密。

那么着急的用上格密码学?美国NIST也没有选上对应的算法赋予名字,一个劲用新技术容易劈叉。我在国安局里喝茶人家也破解不了Wireguard的ED25519+chacha20,之所以进去还是人家在美国的间谍埋伏在郭文贵的软件上做了跟踪。还是延迟7个月的名单,足够我编织一套供词糊弄那些高中文化程度的警察。

已经选出来了,不看官网的? Post-Quantum Cryptography | CSRC 哪怕还没有标准化,也可以采用。谷歌发明ChaCha20以后,虽然有poly-ietf标准,但是ChaCha20的原版也可以用,poly-ietf改动并不大,跟原版差不多。

我写这款软件是在NIST选出来了以后再写的。但是即使NIST还没选出来,也是有办法的:那就是把所有的候选算法都加入到代理软件里,总有办法提前几年采用后量子算法。把所有候选算法都加进来的话,应该还是有几个是坚挺的,哪怕NIST在之后几年破解了大部分候选算法,也没关系,毕竟是用所有算法都加密过。

你这想法跟OpenVPN差不多,为了多个算法之间的兼容性搞到自己的代码非常冗余。密钥长度也是防范暴力破解要考虑的一个因素,当然目前的256位密钥已经超出大多数人的记性范畴。除了键鼠的复制粘贴,没几个人保证一次性输入正确。所以社会工程学依旧起作用,天知道贪图便利的人们能做出多么愚蠢的行为。比如把开机密码写在键盘旁,用自己的生日做密钥。况且教育资源从来不公平,导致很多文盲意识不到这个破事。

在自己的VPS(其实还不算自己的,待会儿会讲到),在VPS上测试一下,勉强成功了。之前一直连不上,因为VPS提供商设置了防火墙,(所以还不算自己的VPS),要真是自己的VPS,怎么会有自己不知道的防火墙呢?我还以为是GFW或前置代理有问题,搞半天原来是VPS提供商提供了防火墙,要自己删掉防火墙规则。幸好我的前置代理没有拦截,要不然前置代理也有墙的话,还得换前置代理才行。外网都有墙,所以外网还是不够自由,我测试我的代理的时候居然被外网的VPS防火墙阻挡了,但是可以手动删除规则,最后才连上。 @linux @寻衅滋事

1 个赞