The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Выпуск криптографической библиотеки OpenSSL 4.0.0"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск криптографической библиотеки OpenSSL 4.0.0"  +/
Сообщение от opennews (ok), 15-Апр-26, 00:18 
Состоялся релиз библиотеки OpenSSL 4.0.0, предлагающей с реализацию протоколов TLS и различных алгоритмов шифрования.  OpenSSL 4.0 отнесён к выпускам с обычным сроком поддержки, обновления для которых выпускаются в течение 13 месяцев. Поддержка прошлых веток  OpenSSL 3.6, 3.5 LTS, 3.4 и 3.0 LTS продлится до ноября 2026 года,  апреля 2030 года, октября 2026 года и сентября 2026 года соответственно. Код проекта распространяется под лицензией Apache 2.0...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65208

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Страдивариус (ok), 15-Апр-26, 00:18   –1 +/
> Добавлена поддержка определённых в RFC 8998 алгоритмов, использующих стандартизированный в Китае набор криптоалгоритмов

Вот так вот. Китайские госты добавили, а российские - нет. А всё почему? Потому что российские криптографы развели мутную муть вокруг выбора констант.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #2, #3, #9

2. Сообщение от Я (??), 15-Апр-26, 00:30   +2 +/
Потому, что Беляевского отодвинули.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #40

3. Сообщение от Аноним83 (?), 15-Апр-26, 00:33   +1 +/
Тоже тригернуло.
Но нет, дело было не только в константах - про них были вопросы только для одного из алгоритмов, кузнечика если правильно помню, это симметричный шифр.
Стрибог тоже не добавили, там вроде было последний раз: да у вас хайфа криво реализована, вы половину сложности угробили - зачем добавлять кривое.

Есть же ещё магма (старый гост89) и гост2012 - ECDSA по сути со своими параметрами и одним вычислением которое перенесли из/в подписи в проверку.
Вот их то чего нигде нет - лучшее что слышал: они увеличивают поверхность атаки. Это тормозиловцы со своим nss ответили.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #4

4. Сообщение от Страдивариус (ok), 15-Апр-26, 00:37   +/
Зато создатели крипты пры не нарадуются, что без них никуда. Отсюда вопрос: может сие специально было сделано, зная строптивость разрабов openssl и libnss?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #7

6. Сообщение от Аноним83 (?), 15-Апр-26, 00:45   +1 +/
> криптографическая функция хэширования cSHAKE, основанная на алгоритме SHA-3

Описание в статье так себе.
Судя по описанию по ссылке это не совсем классическая хэш функция, это кастомизируемая хэш функция, что то на подобии HMAC констррукта но сделана на базе SHA-3.


> Прекращена поддержка SSLv3 и SSLv2 Client Hello.
> Из команды "openssl ca" удалена устаревшая опция "msie-hack".

Как то зря.
Не мешало ведь, а где то такое ещё используется.


> Удалена поддержка динамически загружаемых движков, вместо которых для расширения функциональности OpenSSL следует использовать концепцию

Те гост енджин теперь на помойку?
Опять санкции завезли против отечественной крипты короче.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10, #41

7. Сообщение от Аноним83 (?), 15-Апр-26, 00:52   +/
Не, там свои вахтёры же везде сидят.

Помните, когда то Хромиум юзал опенссл и технически с гост энджином он должен был поддерживать отечественную крипту.

А потом в опенссл нашли багу, от чего у всех пригорело и Тео запилил свою либрессл, а гугль решлил переписать на кресты. И так совпало что в крестовой версии гугла энджины вроде как не поддерживаются.

С точки зрения криптолибы/её авторов: не важно какие там уязвимости есть или подозрения на них - если где то оно используется то надо брать. А там прям: ну это не FIPS, у нас такое не используется - идите откудапришли.
Как будто ты к ним пришёл со своим rot13(rot13()) а не с гос стандартом страны со 100+м населения. Но они вроде и ЕС так же попускают - их крипты тоже не очень видно, а она есть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #44

9. Сообщение от cheburnator9000 (ok), 15-Апр-26, 01:04   +1 +/
Установи патчи и пользуйся до усрачки. Никому, за пределами гос.структур РФ, оно нафиг не сдалось.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #11, #45

10. Сообщение от cheburnator9000 (ok), 15-Апр-26, 01:08   –1 +/
> Опять санкции завезли против отечественной крипты короче.

Это зарубежное "ПО". Они никому ничем не обязаны. Не нравится - форкай и поддерживай. А то привыкли чтобы все за них сделали другие, даже авто уже китайцы им производят.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #12

11. Сообщение от Аноним83 (?), 15-Апр-26, 01:12   –1 +/
Так и за пределами сша FIPS почти никому не нужен, но он почти везде есть.
Пусть тоже себе патчи ставят.

И собственно почему я должен выбирать между aes/chacha20 которые кто то в сша себе выбрал?


Короче у вас как то так получается что сша главный а всех остальных и спрашивать не надо.
Притом я не фонат рф, но ведь не спрашивают и китай и ес и прочих у кого своя крипта есть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #14, #30, #34

12. Сообщение от Аноним83 (?), 15-Апр-26, 01:13   +/
Я вам выше ответил: оно не зарубежное, оно только сша.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #16

14. Сообщение от Аноним (14), 15-Апр-26, 01:21    Скрыто ботом-модератором–4 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #21

16. Сообщение от Аноним (14), 15-Апр-26, 01:24   +2 +/
и с какого оно не должно быть только США? для РФ должны делать? чем китайцы не угодили? поди Г китайское вкуснее, когда своего нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #22

21. Сообщение от Аноним83 (?), 15-Апр-26, 01:53   +/
Какую такую плохую репутацию имеет ЕС, япония, южная корея что их крипты нигде нет?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #33

22. Сообщение от Аноним83 (?), 15-Апр-26, 01:55   –1 +/
Остальной мир не важен?
Видимо вы считаете себя второсортным раз так.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #24

24. Сообщение от Аноним (14), 15-Апр-26, 02:33   –2 +/
> Видимо вы считаете себя второсортным раз так.

Второсортный тот:

1) кто не имеет своей крипты и полагается на амерское, китайское, рфийское и на всякое Г.

2) тот кого триггерит из-за того, что его в куй не ставят, так как не имеет собственного достоинства.

пс: Своя крипта это как своя жена, делиться ее не стоит, и тем более не доверять свой супружеский долг - соседу.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #25, #26, #36, #39

25. Сообщение от Аноним83 (?), 15-Апр-26, 03:24   +/
Вы какой то бред пишите, перечитайте ветку.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #27, #31

26. Сообщение от анон (?), 15-Апр-26, 03:28   +1 +/
>Своя крипта это как своя жена, делиться ее не стоит

Чyшь собачья. Алгоритмы либо работают, либо нет, и никакой национальной принадлежности не имеют.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #28

27. Сообщение от Аноним (14), 15-Апр-26, 03:32   +/
в зеркало посмотри на себя
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

28. Сообщение от Аноним (14), 15-Апр-26, 03:38   –1 +/
> Чyшь собачья. Алгоритмы либо работают, либо нет

Ты себе должен доказать, что ты мужик, не соседу. В крипте не просто работает алгоритм (и "цезарь работает"), там доказательство надежности этого алгоритма. И этими знаниями не делятся - о том каков ты в постели, должна знать только жена.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

30. Сообщение от Аноним (30), 15-Апр-26, 07:42   +/
> Короче у вас как то так получается что сша главный а всех остальных и спрашивать не надо.
> но ведь не спрашивают и китай и ес и прочих у кого своя крипта есть.

кто девушку платит, то ее и танцует

у китайцев явно свой браузер есть для внутреннего рынка, со всем чем нужно

а у нас только шильдики переклеивают (а то и хуже - халтуру выбрасывают с пафосом, как со скамом вышло), вот и результат

Делали б браузер сразу, про хромого с лисой реагировали б "а ну чет слышал, не пользовался"

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

31. Сообщение от Аноним (30), 15-Апр-26, 07:44   +/
Тебе б самому перечитать себя, да саморефлексии видимо нет, не поймешь

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

32. Сообщение от Аноним (33), 15-Апр-26, 08:27   +/
> Удалена поддержка динамически загружаемых движков, вместо которых для расширения функциональности OpenSSL следует использовать концепцию подключаемых провайдеров.

Тоесть все патчи с ГОСТ криптухой отвалились.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #35, #38

33. Сообщение от Аноним (33), 15-Апр-26, 08:30   +1 +/
Может наоборот, крыпта у них хорошая по этому не и нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

34. Сообщение от Аноним (34), 15-Апр-26, 08:49   +/
> Короче у вас

А они, если будут ходить за каждым у кого короче, то у них может не хватить их длинны!
Ну, короче, Вы понели!!!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

35. Сообщение от Dmitry (??), 15-Апр-26, 09:08   –1 +/
Объясните почему за все время существования провайдеров в openssl, никто кому нужен ГОСТ, не написал провайдер для него. Может он не так уж и нужен?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #37

36. Сообщение от Аноним (36), 15-Апр-26, 09:22   +/
> Своя крипта это как своя жена

Глупости пишешь. Ты защищённо только внутри семьи общаешься? С людьми из других семей только открытым текстом?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #58

37. Сообщение от Аноним (37), 15-Апр-26, 09:24   –1 +/
Так написали же, пакет с этим творчеством даже в дебиане был. Мне доводилось пару раз докеры с гостоп собирать в 2019 году, все работало. С тех пор бох миловал пользоваться этим цифровым мусором.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

38. Сообщение от Аноним (39), 15-Апр-26, 10:26   +1 +/
Пока дойдет до использования этой версии, пройдет лет 10. К тому времени могут поломать все эти шифры квантами.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #42

39. Сообщение от Аноним (39), 15-Апр-26, 10:31   +/
Если для вас криптография и компьютерная безопасность - что-то вроде ведения совместного хозяйства с какой-нибудь бабой, вам лучше вообще не подходить к чему-то сложнее микроволновки. Это математика и инженерия, там один из фундаментальных принципов - отсутствие доверия к поставщику чего-либо. Своя криптография, это любая, которую ты можешь верифицировать (алгоритм) и контролировать всю цепочку, от сборки инструментов (реализация алгоритма) до применения ее к данным (на этом этапе чаще всего и компрометируются криптосистемы).

В общем, иди исполняй свой супружеский долг или на новостных порталах обретайся под новостями о политике, не снижай уровень дискуссии здесь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #43, #48

40. Сообщение от Dmitry (??), 15-Апр-26, 10:40   +/
Это просто неправда. Дмитрий Белявский активный контрибьютор и иммет право коммитить в основной репозиторий, кроме того он представитель Distributions коммьюнити в openssl communties.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

41. Сообщение от Аноним (36), 15-Апр-26, 10:52   +/
> Те гост енджин теперь на помойку?

С фига ли? Во-первых, никто не заставляет бежать обмазываться свеженьким,
и никто не запрещает продолжать использовать 3-ю ветку, более того:
> Поддержка (...) 3.5 LTS (...) продлится до (...) апреля 2030 года.

Кроме того:
> следует использовать концепцию подключаемых провайдеров

Переписать прокладку кто запрещает?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #47, #51

42. Сообщение от syslinux (ok), 15-Апр-26, 11:15   +/
> Пока дойдет до использования этой версии, пройдет лет 10. К тому времени
> могут поломать все эти шифры квантами.

Эта конструкция симметричного шифра не подвержена квантовым вычислениям, да и вообще никаким вычислениям https://github.com/everanium/itb

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #62

43. Сообщение от Аноним (43), 15-Апр-26, 12:20   +/
ну так жену и проще всего контролировать. а как контролировать инженера пупкина, который пишет алгоритмы, и возможно работает на когото еще? майора к нему приставить? а майора как контролировать? криптография это хорошо, но в государстве она исключительно на доверии одних госов к другим, иных форм взаимодействия просто не существует.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #55

44. Сообщение от Страдивариус (ok), 15-Апр-26, 12:25   +/
gost engine не делает возможным использование TLS по госту. Там нужно вносить константы в хэндшейки, чего engine не делает
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

45. Сообщение от Страдивариус (ok), 15-Апр-26, 12:26   +/
А китайская крипта нужна? А корейская? А японская?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #54

47. Сообщение от Аноним (43), 15-Апр-26, 12:27   +/
ты будешь поддерживать? а фф и хром тоже ты будешь? а ты себе мб янденкс браузер поставишь? и месенджер макс с ним в придачу чтобы к 30 году ходить на google.com, или уже нельзя будет, и у них будет свое, а у нас свое, ну я хз, браузер то "свой" с оговорками, а вот остальное кто будет пилить, гитхаб, поисковик, да впрочем порнлэб...и так запрещен, вот только всегда именно порно индустрия задавала тренды на формат носителей, кого они сделают те и победят, вообще не нам решать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41 Ответы: #50

48. Сообщение от Аноним (14), 15-Апр-26, 12:34   –1 +/
> Если для вас криптография и компьютерная безопасность - что-то вроде ведения совместного хозяйства с какой-нибудь бабой, вам лучше вообще не подходить к чему-то сложнее микроволновки.

Ну а как мне до вас донести, что иметь свою крипту, равносильно "иметь" свою жену. Защита информации это такой же супружеский долг, ее нельзя доверять соседу, то есть для альтернативно-одаренных, - нельзя использовать чужую крипту, свою иметь надо!

> Это математика и инженерия, там один из фундаментальных принципов - отсутствие доверия к поставщику чего-либо.

Ну и как без доверия в семье?

> Своя криптография, это любая

Своя крипта это своя! Вы думаете анб использует аэс, а фсб какой-то кузнечик? :))

> В общем, иди исполняй свой супружеский долг или на новостных порталах обретайся под новостями о политике, не снижай уровень дискуссии здесь.

Это уровень сей аудитории такой низкий, что я привожу бытовые аналогии, чтобы донести мысль, походу даже этот уровень для них оказывается слишком завышенным, ну простите на уровень животных терминов опускаться не буду.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #52

49. Сообщение от Аноним (49), 15-Апр-26, 12:50   +/
> в ECH вместо шифрования на уровне отдельных полей, целиком шифруется всё TLS-сообщение ClientHello

Ну наконец то. Ждем обновления xray

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #53

50. Сообщение от Аноним (36), 15-Апр-26, 12:55   +/
Упорядочи, пожалуйста, этот поток сознания. Хотя бы оформи каждый тезис в отдельное предложение.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47

51. Сообщение от Аноним83 (?), 15-Апр-26, 13:13   +/
Хорошо, а после 2030 года? Хоть трава не расти?

Переписывание плагинов - ну да, но в больших масштабах это всё же неудобство по дистрибуции и настройке.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

52. Сообщение от Аноним (39), 15-Апр-26, 13:15   +/
>Вы думаете анб использует аэс, а фсб какой-то кузнечик

Даже комментировать эту тупость не хочется. Это демагогия начального уровня. Какие-то школы поллитруков на факультете менеджмента арбузолитейного ПТУ таких выпускают?

>Это уровень сей аудитории такой низкий, что я привожу бытовые аналогии, чтобы донести мысль
>ну простите на уровень животных терминов опускаться не буду

А надо на уровень технической дискуссии подниматься. Но это не ваш уровень. Просто съе-е отсюда, забудьте дорогу.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48 Ответы: #60

53. Сообщение от Аноним (-), 15-Апр-26, 13:15   +/
А когда это все появится в той же Ubuntu 24.04 и в Firefox?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49 Ответы: #56, #57

54. Сообщение от DESKTOP3HBS8ID (?), 15-Апр-26, 13:24   +/
А почему бы и нет?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

55. Сообщение от Аноним (39), 15-Апр-26, 13:31   +/
>жену и проще всего контролировать

Так и запишем: не женат )))))
В роли жены кто? Разработчики, сидящие в недрах закрытого НИИ? На первый взгляд их легко контролировать, на практике их будут вербовать и завербуют. Возможно даже всех.

>криптография это хорошо, но в государстве она исключительно на доверии одних госов к другим, иных форм взаимодействия просто не существует

А в это время наши враги разрабатывают системы с нулевым доверием к узлам сети обмена (развед)данными.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #59

56. Сообщение от Аноним (56), 15-Апр-26, 14:36   +/
Включена поддержка механизма ECH (Encrypted Client Hello) - Firefox 119
https://opennet.ru/59989-firefox
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53

57. Сообщение от Аноним (56), 15-Апр-26, 14:37   +/
https://support.mozilla.org/ru/kb/faq-encrypted-client-hello
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53

58. Сообщение от Аноним (14), 15-Апр-26, 15:04    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

59. Сообщение от Аноним (14), 15-Апр-26, 15:07   +/
> А в это время наши враги разрабатывают системы с нулевым доверием к узлам сети обмена (развед)данными.

к каким сетям? "секретных" сетей не бывает, любой канал данных (сеть) по определению - не безопасная среда, и криптография решает именно этот вопрос, что обеспечивает безопасность в небезопасной среде. зиротраст о котором вы говорите это совсем другое понятие, в криптографии не используют понятие траст или не траст.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55 Ответы: #66

60. Сообщение от Аноним (14), 15-Апр-26, 15:12   +/
> Даже комментировать эту тупость не хочется.

потому-что не развираетесь в теме, у вас других аргументов кроме как говорить о "демагогия начального уровня" и нет.

> Какие-то школы поллитруков на факультете менеджмента арбузолитейного ПТУ таких выпускают?

Ты у академии криптографии при спец связи спроси кого они выпускают или запускают.

> Но это не ваш уровень.

Конечно это не мой уровень вон погляди на этот уровень "Вот так вот. Китайские госты добавили, а российские - нет."

> Просто съе-е отсюда, забудьте дорогу.

А вот дорогу на Х я могу тебе указать, а не ты мне.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52 Ответы: #65

62. Сообщение от Аноним (14), 15-Апр-26, 17:13   +/
похоже на ЫЫ-ное рукоделие :)) Вся суть опирается на хеш функцию - и советуют взять (SipHash-2-4/ChaCha20/BLAKE2s — chosen at design time). Одним словом ржака, особенно раздел Formal Security Model и SCIENCE.md :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #63, #69

63. Сообщение от syslinux (ok), 15-Апр-26, 17:45   +/
А это не я сделал, я просто получил ифнормацию о проекте из телеги по криптографии, так как сам плотно в этой теме давно. Вы просто не изучили это нормально, это совсем другой уровень подхода к симметричной криптографии. Если проще - он сломал всю математику крипто-аналитикам, PRF примитив фактически стал IRF ~ ideal random function, выход хеш функции стал ненаблюдаемым. Зашифрованные данные этим невозможно впринципе дешифровать ничем, кроме брут-форса и Grover, притом это дорого, а там все за пределом Ландауэра. Ну и кроме этого там у него все ключи подходят ко всем дверям - неправильные seed выдают результат на выход. Как отличить мусор это или реальные данные, не с чем сравнивать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62 Ответы: #64

64. Сообщение от Аноним (14), 15-Апр-26, 19:35   +/
> А это не я сделал, я просто получил ифнормацию о проекте из
> телеги по криптографии, так как сам плотно в этой теме давно.

ясно.

> Вы просто не изучили это нормально, это совсем другой уровень подхода
> к симметричной криптографии.

Там весь текст сгенерирован с помощью ЫЫ, нету там никакого алгоритма, больше смахивает на винегрет стеганографии и криптографии известной.

> Если проще - он сломал всю математику крипто-аналитикам,
> PRF примитив фактически стал IRF ~ ideal random function, выход хеш
> функции стал ненаблюдаемым.

Что значит "ненаблюдаемым"?

> Зашифрованные данные этим невозможно впринципе дешифровать
> ничем, кроме брут-форса и Grover, притом это дорого, а там все
> за пределом Ландауэра.

Голословно!

> Ну и кроме этого там у него все
> ключи подходят ко всем дверям - неправильные seed выдают результат на
> выход. Как отличить мусор это или реальные данные, не с чем
> сравнивать.

Так это свойство любого современного алгоритма. В отличии от современных алгоритмах там практически ничего не доказанно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63

65. Сообщение от Аноним (39), 15-Апр-26, 20:54   +/
>у академии криптографии при спец связи спроси кого они выпускают или запускают

Точняк, именно в таких местах лучше всего толкать с кафедры, что криптография - это супружеский долг ))))  

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60 Ответы: #68

66. Сообщение от Аноним (39), 15-Апр-26, 21:05   +/
>в криптографии не используют понятие траст или не траст

Выше про "свою" криптографию и доверие госов это про что было?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59 Ответы: #67

67. Сообщение от Аноним (14), 15-Апр-26, 21:22   +/
а причем тут госы или не госы? Криптография это научная область, в которой нет понятия траста.

//ru.wikipedia.org/wiki/Принцип_Керкгоффса

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

68. Сообщение от Аноним (14), 15-Апр-26, 21:23   +/
продолжай быть куколдом
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65

69. Сообщение от syslinux (ok), 15-Апр-26, 21:25   +/
Отвечу сюда, хз как там дать ответ ниже на коммент.

Короче, я просто посмотрел как это все работает, меня тонна документации там не особо интересовала, и доказуемость тем более, раз это свежак как бы и хрен с ней с доказуемостью.

Там заявлено про ненаблюдаемый выход хеша, я скажу проще, в том же ChaCha20 выход PRF ксорится с plaintext напрямую и атакующий видит keystream-plaintext. Если он знает KPA, он получает keystream и выход PRF напрямую. А у него выход хеша модифицирует случайный байт контейнера, оригинал которого уничтожен при передаче, ну и атакующий видит результат modify(random, hash output), а random неизвестен и hash output невосстановим из наблюдения. А так что вычислять? Как работать? У него даже ротация на каждый пиксель своя от seed а не от алгоритма, байты plaintext разбиты на 2 байта всегда и всегда по-разному.

Короче он логикой,стеганографией дополнил математику примитивов и сделал так, что куча мусора там просто повсюду. Там даже если посмотреть тупо на линейный массив байт, данные начинаются в любом месте из-за отдельного seed и даже не заканчиваются толком, потому что его контейнер больше чем нужен и мусор и там остается. ТАм мусор не приклеен в конце или в начале, он там повсюду в битах. Ну nonce там тоже есть.

А по поводу "это свойство любого современного алгоритма" — неа. AES-GCM или ChaCha20-Poly1305 имеют authentication tag в открытом виде, неправильный ключ даст reject. Даже без AEAD: попробуй расшифровать AES-CTR с неправильным ключом ZIP-архив, сразу видно что ключ неправильный. А там нет ни тега, ни заголовка и любой ключ выдаёт выход, и нет механизма проверки правильности, точнее есть но если его использовать и то если знаешь что он был использован изначально, потому что его MAC провернут через его же кодирование и тоже размазан где-то хрен знает где.

А новых алгоритмов там в чистом виде криптографии и математики нет, там школьная математика и логика, ЫЫшка такое придумать не могла, я вон своей ЫЫ дал поковыряться - так она сказала она такое первый раз в жизни видит и ничего она сделать не смогла. Еще и микс хеш-функций можно делать.

Загрузи знакомых криптанов, если есть, пусть удивятся.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62 Ответы: #70

70. Сообщение от Аноним (14), 15-Апр-26, 23:14   +/
> Короче, я просто посмотрел как это все работает, меня тонна документации там не особо интересовала, и доказуемость тем более, раз это свежак как бы и хрен с ней с доказуемостью.

это не серьезно, поэтому мне даже лень разбирать и обсуждать это поделие сгенерированное с помошью ЫЫ. ЫЫ не может по определению сгенерировать алгоритм шифрования.

> я скажу проще, в том же ChaCha20 выход PRF ксорится с plaintext напрямую и атакующий видит keystream-plaintext.

с какого это выхлоп кийстрима у чачи доступен атакующему? :)))

> А по поводу "это свойство любого современного алгоритма" — неа. AES-GCM или ChaCha20-Poly1305 имеют authentication tag в открытом виде, неправильный ключ даст reject.

Это лишь схемы, которые я ранее говорил, имеют свои недостатки, но это никак не относится к самим алгоритмам шифрования AES или ChaCha20. Там как ты выразился "у него все ключи подходят ко всем дверям", так и тут. Reject это необходимость самой схемы, а не алгоритма шифрования.

> Даже без AEAD: попробуй расшифровать AES-CTR с неправильным ключом ZIP-архив, сразу видно что ключ неправильный.

Невидно никак, ты просто предполагаешь, что на выходи будут какие-либо структруированные данные, а по факту вероятность этого события - 1/2. Ты с большей вероятностью не сможешь никогда сказать, ключ истинный или нет. А вот AEAD на ТОМ ЖЕ самом ключе просто механизм верификации этой истинности, и это самое слабое место такой схемы, такое НЕДОПУСТИМО, по моему мнению.

> и тоже размазан где-то хрен знает где.

Да хоть распылен по всей галактике, надо понимать одно, это "распыление" должно быть обратимое, а то как расшифровывать, а раз обратимо, то это либо линейная функция, либо - нелинейная зависимая только от ключа. Что там происходит в том алгоритме я разбирать не хочу, повторяю, это выхлоп ЫЫ, ждать там прорыва в криптографии - удел ренТВешников.

> А новых алгоритмов там в чистом виде криптографии и математики нет, там школьная математика и логика, ЫЫшка такое придумать не могла, я вон своей ЫЫ дал поковыряться - так она сказала она такое первый раз в жизни видит и ничего она сделать не смогла. Еще и микс хеш-функций можно делать.

ЫЫ по определению ничего не сможет сделать с криптой!!! ЫЫ бред другой ЫЫ-шки тем более не способна разобрать.

> Загрузи знакомых криптанов, если есть, пусть удивятся.

Воздержусь, пусть автор сего чуда отправит описание алгоритма на //eprint.iacr.org

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #69 Ответы: #71

71. Сообщение от syslinux (ok), 15-Апр-26, 23:43    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру