Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Выпуск криптографической библиотеки OpenSSL 4.0.0" | +/– | |
| Сообщение от opennews (ok), 15-Апр-26, 00:18 | ||
Состоялся релиз библиотеки OpenSSL 4.0.0, предлагающей с реализацию протоколов TLS и различных алгоритмов шифрования. OpenSSL 4.0 отнесён к выпускам с обычным сроком поддержки, обновления для которых выпускаются в течение 13 месяцев. Поддержка прошлых веток OpenSSL 3.6, 3.5 LTS, 3.4 и 3.0 LTS продлится до ноября 2026 года, апреля 2030 года, октября 2026 года и сентября 2026 года соответственно. Код проекта распространяется под лицензией Apache 2.0... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 1. Сообщение от Страдивариус (ok), 15-Апр-26, 00:18 | +1 +/– | |
> Добавлена поддержка определённых в RFC 8998 алгоритмов, использующих стандартизированный в Китае набор криптоалгоритмов | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #2, #3, #9, #73 | ||
| 2. Сообщение от Я (??), 15-Апр-26, 00:30 | +2 +/– | |
Потому, что Беляевского отодвинули. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #40 | ||
| 3. Сообщение от Аноним83 (?), 15-Апр-26, 00:33 | +1 +/– | |
Тоже тригернуло. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #4 | ||
| 4. Сообщение от Страдивариус (ok), 15-Апр-26, 00:37 | +1 +/– | |
Зато создатели крипты пры не нарадуются, что без них никуда. Отсюда вопрос: может сие специально было сделано, зная строптивость разрабов openssl и libnss? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 Ответы: #7 | ||
| 6. Сообщение от Аноним83 (?), 15-Апр-26, 00:45 | +1 +/– | |
> криптографическая функция хэширования cSHAKE, основанная на алгоритме SHA-3 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #10, #41 | ||
| 7. Сообщение от Аноним83 (?), 15-Апр-26, 00:52 | +/– | |
Не, там свои вахтёры же везде сидят. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 Ответы: #44 | ||
| 9. Сообщение от cheburnator9000 (ok), 15-Апр-26, 01:04 | +1 +/– | |
Установи патчи и пользуйся до усрачки. Никому, за пределами гос.структур РФ, оно нафиг не сдалось. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #11, #45 | ||
| 10. Сообщение от cheburnator9000 (ok), 15-Апр-26, 01:08 | –3 +/– | |
> Опять санкции завезли против отечественной крипты короче. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #12 | ||
| 11. Сообщение от Аноним83 (?), 15-Апр-26, 01:12 | –1 +/– | |
Так и за пределами сша FIPS почти никому не нужен, но он почти везде есть. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #9 Ответы: #14, #30, #34, #86 | ||
| 12. Сообщение от Аноним83 (?), 15-Апр-26, 01:13 | +/– | |
Я вам выше ответил: оно не зарубежное, оно только сша. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 Ответы: #16 | ||
| 14. Сообщение от Аноним (14), 15-Апр-26, 01:21 Скрыто ботом-модератором | –5 +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 Ответы: #21 | ||
| 16. Сообщение от Аноним (14), 15-Апр-26, 01:24 | +2 +/– | |
и с какого оно не должно быть только США? для РФ должны делать? чем китайцы не угодили? поди Г китайское вкуснее, когда своего нет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 Ответы: #22 | ||
| 21. Сообщение от Аноним83 (?), 15-Апр-26, 01:53 | +/– | |
Какую такую плохую репутацию имеет ЕС, япония, южная корея что их крипты нигде нет? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #14 Ответы: #33 | ||
| 22. Сообщение от Аноним83 (?), 15-Апр-26, 01:55 | –1 +/– | |
Остальной мир не важен? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 Ответы: #24 | ||
| 24. Сообщение от Аноним (14), 15-Апр-26, 02:33 | –2 +/– | |
> Видимо вы считаете себя второсортным раз так. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 Ответы: #25, #26, #36, #39 | ||
| 25. Сообщение от Аноним83 (?), 15-Апр-26, 03:24 | +/– | |
Вы какой то бред пишите, перечитайте ветку. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 Ответы: #27, #31 | ||
| 26. Сообщение от анон (?), 15-Апр-26, 03:28 | +2 +/– | |
>Своя крипта это как своя жена, делиться ее не стоит | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 Ответы: #28 | ||
| 27. Сообщение от Аноним (14), 15-Апр-26, 03:32 | +/– | |
в зеркало посмотри на себя | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #25 | ||
| 28. Сообщение от Аноним (14), 15-Апр-26, 03:38 | –3 +/– | |
> Чyшь собачья. Алгоритмы либо работают, либо нет | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #26 Ответы: #85 | ||
| 30. Сообщение от Аноним (30), 15-Апр-26, 07:42 | +/– | |
> Короче у вас как то так получается что сша главный а всех остальных и спрашивать не надо. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 31. Сообщение от Аноним (30), 15-Апр-26, 07:44 | +/– | |
Тебе б самому перечитать себя, да саморефлексии видимо нет, не поймешь | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #25 | ||
| 32. Сообщение от Аноним (33), 15-Апр-26, 08:27 | +/– | |
> Удалена поддержка динамически загружаемых движков, вместо которых для расширения функциональности OpenSSL следует использовать концепцию подключаемых провайдеров. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #35, #38 | ||
| 33. Сообщение от Аноним (33), 15-Апр-26, 08:30 | +1 +/– | |
Может наоборот, крыпта у них хорошая по этому не и нет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 | ||
| 34. Сообщение от Аноним (34), 15-Апр-26, 08:49 | +/– | |
> Короче у вас | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 35. Сообщение от Dmitry (??), 15-Апр-26, 09:08 | –1 +/– | |
Объясните почему за все время существования провайдеров в openssl, никто кому нужен ГОСТ, не написал провайдер для него. Может он не так уж и нужен? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #32 Ответы: #37 | ||
| 36. Сообщение от Аноним (36), 15-Апр-26, 09:22 | +/– | |
> Своя крипта это как своя жена | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 Ответы: #58 | ||
| 37. Сообщение от Аноним (37), 15-Апр-26, 09:24 | +/– | |
Так написали же, пакет с этим творчеством даже в дебиане был. Мне доводилось пару раз докеры с гостоп собирать в 2019 году, все работало. С тех пор бох миловал пользоваться этим цифровым мусором. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #35 | ||
| 38. Сообщение от Аноним (39), 15-Апр-26, 10:26 | +/– | |
Пока дойдет до использования этой версии, пройдет лет 10. К тому времени могут поломать все эти шифры квантами. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #32 Ответы: #42 | ||
| 39. Сообщение от Аноним (39), 15-Апр-26, 10:31 | +1 +/– | |
Если для вас криптография и компьютерная безопасность - что-то вроде ведения совместного хозяйства с какой-нибудь бабой, вам лучше вообще не подходить к чему-то сложнее микроволновки. Это математика и инженерия, там один из фундаментальных принципов - отсутствие доверия к поставщику чего-либо. Своя криптография, это любая, которую ты можешь верифицировать (алгоритм) и контролировать всю цепочку, от сборки инструментов (реализация алгоритма) до применения ее к данным (на этом этапе чаще всего и компрометируются криптосистемы). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 Ответы: #43, #48 | ||
| 40. Сообщение от Dmitry (??), 15-Апр-26, 10:40 | +1 +/– | |
Это просто неправда. Дмитрий Белявский активный контрибьютор и иммет право коммитить в основной репозиторий, кроме того он представитель Distributions коммьюнити в openssl communties. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 | ||
| 41. Сообщение от Аноним (36), 15-Апр-26, 10:52 | +/– | |
> Те гост енджин теперь на помойку? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #47, #51 | ||
| 42. Сообщение от syslinux (ok), 15-Апр-26, 11:15 | +/– | |
> Пока дойдет до использования этой версии, пройдет лет 10. К тому времени | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #38 Ответы: #62 | ||
| 43. Сообщение от Аноним (43), 15-Апр-26, 12:20 | +/– | |
ну так жену и проще всего контролировать. а как контролировать инженера пупкина, который пишет алгоритмы, и возможно работает на когото еще? майора к нему приставить? а майора как контролировать? криптография это хорошо, но в государстве она исключительно на доверии одних госов к другим, иных форм взаимодействия просто не существует. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #39 Ответы: #55 | ||
| 44. Сообщение от Страдивариус (ok), 15-Апр-26, 12:25 | +/– | |
gost engine не делает возможным использование TLS по госту. Там нужно вносить константы в хэндшейки, чего engine не делает | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 | ||
| 45. Сообщение от Страдивариус (ok), 15-Апр-26, 12:26 | +/– | |
А китайская крипта нужна? А корейская? А японская? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #9 Ответы: #54 | ||
| 47. Сообщение от Аноним (43), 15-Апр-26, 12:27 | +/– | |
ты будешь поддерживать? а фф и хром тоже ты будешь? а ты себе мб янденкс браузер поставишь? и месенджер макс с ним в придачу чтобы к 30 году ходить на google.com, или уже нельзя будет, и у них будет свое, а у нас свое, ну я хз, браузер то "свой" с оговорками, а вот остальное кто будет пилить, гитхаб, поисковик, да впрочем порнлэб...и так запрещен, вот только всегда именно порно индустрия задавала тренды на формат носителей, кого они сделают те и победят, вообще не нам решать | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #41 Ответы: #50 | ||
| 48. Сообщение от Аноним (14), 15-Апр-26, 12:34 | –1 +/– | |
> Если для вас криптография и компьютерная безопасность - что-то вроде ведения совместного хозяйства с какой-нибудь бабой, вам лучше вообще не подходить к чему-то сложнее микроволновки. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #39 Ответы: #52 | ||
| 49. Сообщение от Аноним (49), 15-Апр-26, 12:50 | +/– | |
> в ECH вместо шифрования на уровне отдельных полей, целиком шифруется всё TLS-сообщение ClientHello | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #53 | ||
| 50. Сообщение от Аноним (36), 15-Апр-26, 12:55 | +/– | |
Упорядочи, пожалуйста, этот поток сознания. Хотя бы оформи каждый тезис в отдельное предложение. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #47 | ||
| 51. Сообщение от Аноним83 (?), 15-Апр-26, 13:13 | +/– | |
Хорошо, а после 2030 года? Хоть трава не расти? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #41 | ||
| 52. Сообщение от Аноним (39), 15-Апр-26, 13:15 | +/– | |
>Вы думаете анб использует аэс, а фсб какой-то кузнечик | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #48 Ответы: #60 | ||
| 53. Сообщение от Аноним (-), 15-Апр-26, 13:15 | +/– | |
А когда это все появится в той же Ubuntu 24.04 и в Firefox? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #49 Ответы: #56, #57 | ||
| 54. Сообщение от DESKTOP3HBS8ID (?), 15-Апр-26, 13:24 | +/– | |
А почему бы и нет? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #45 | ||
| 55. Сообщение от Аноним (39), 15-Апр-26, 13:31 | +/– | |
>жену и проще всего контролировать | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #43 Ответы: #59 | ||
| 56. Сообщение от Аноним (56), 15-Апр-26, 14:36 | +/– | |
Включена поддержка механизма ECH (Encrypted Client Hello) - Firefox 119 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #53 | ||
| 57. Сообщение от Аноним (56), 15-Апр-26, 14:37 | +/– | |
https://support.mozilla.org/ru/kb/faq-encrypted-client-hello | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #53 | ||
| 58. Сообщение от Аноним (14), 15-Апр-26, 15:04 Скрыто ботом-модератором | +/– | |
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #36 | ||
| 59. Сообщение от Аноним (14), 15-Апр-26, 15:07 | +/– | |
> А в это время наши враги разрабатывают системы с нулевым доверием к узлам сети обмена (развед)данными. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #55 Ответы: #66 | ||
| 60. Сообщение от Аноним (14), 15-Апр-26, 15:12 | +/– | |
> Даже комментировать эту тупость не хочется. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #52 Ответы: #65 | ||
| 62. Сообщение от Аноним (14), 15-Апр-26, 17:13 | +/– | |
похоже на ЫЫ-ное рукоделие :)) Вся суть опирается на хеш функцию - и советуют взять (SipHash-2-4/ChaCha20/BLAKE2s — chosen at design time). Одним словом ржака, особенно раздел Formal Security Model и SCIENCE.md :) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #42 Ответы: #63, #69 | ||
| 63. Сообщение от syslinux (ok), 15-Апр-26, 17:45 | +/– | |
А это не я сделал, я просто получил ифнормацию о проекте из телеги по криптографии, так как сам плотно в этой теме давно. Вы просто не изучили это нормально, это совсем другой уровень подхода к симметричной криптографии. Если проще - он сломал всю математику крипто-аналитикам, PRF примитив фактически стал IRF ~ ideal random function, выход хеш функции стал ненаблюдаемым. Зашифрованные данные этим невозможно впринципе дешифровать ничем, кроме брут-форса и Grover, притом это дорого, а там все за пределом Ландауэра. Ну и кроме этого там у него все ключи подходят ко всем дверям - неправильные seed выдают результат на выход. Как отличить мусор это или реальные данные, не с чем сравнивать. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #62 Ответы: #64 | ||
| 64. Сообщение от Аноним (14), 15-Апр-26, 19:35 | +/– | |
> А это не я сделал, я просто получил ифнормацию о проекте из | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #63 | ||
| 65. Сообщение от Аноним (39), 15-Апр-26, 20:54 | +/– | |
>у академии криптографии при спец связи спроси кого они выпускают или запускают | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #60 Ответы: #68 | ||
| 66. Сообщение от Аноним (39), 15-Апр-26, 21:05 | +/– | |
>в криптографии не используют понятие траст или не траст | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #59 Ответы: #67 | ||
| 67. Сообщение от Аноним (14), 15-Апр-26, 21:22 | +/– | |
а причем тут госы или не госы? Криптография это научная область, в которой нет понятия траста. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #66 | ||
| 68. Сообщение от Аноним (14), 15-Апр-26, 21:23 | +/– | |
продолжай быть куколдом | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #65 | ||
| 69. Сообщение от syslinux (ok), 15-Апр-26, 21:25 | +/– | |
Отвечу сюда, хз как там дать ответ ниже на коммент. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #62 Ответы: #70 | ||
| 70. Сообщение от Аноним (14), 15-Апр-26, 23:14 | +/– | |
> Короче, я просто посмотрел как это все работает, меня тонна документации там не особо интересовала, и доказуемость тем более, раз это свежак как бы и хрен с ней с доказуемостью. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #69 Ответы: #71 | ||
| 71. Сообщение от syslinux (ok), 15-Апр-26, 23:43 | +/– | |
Я с вами спорить не буду, не мое это дело, но я то поразбирался, так-то вы цепляться можете за любые слова, на практике это все равно не сработает. Напишу лишь на это ответ: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #70 Ответы: #72 | ||
| 72. Сообщение от Аноним (14), 16-Апр-26, 02:10 | +/– | |
> Я с вами спорить не буду, не мое это дело | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #71 Ответы: #74 | ||
| 73. Сообщение от Аноним (73), 16-Апр-26, 05:34 | +/– | |
во-первых, поддержка российских гостов там уже давно есть: https://github.com/openssl/openssl/blob/552fe15da5c57975d123... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 | ||
| 74. Сообщение от syslinux (ok), 16-Апр-26, 10:15 | +/– | |
Вы же не попробовали как это работает в реальности, а в группе криптографии в телеге никто пока плохого там ничего не сказал по этому проекту. Это я здесь один просто решил вставить ответ изначально на "комментарий что все шифры поломают через 10 лет например", имелось ввиду как раз анализами разными поломают, потому что там выход примитива виден. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #72 Ответы: #75 | ||
| 75. Сообщение от Аноним (14), 16-Апр-26, 14:56 | +/– | |
> Мне именно эта идея и понравилась | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #74 Ответы: #76, #77, #79, #80 | ||
| 76. Сообщение от syslinux (ok), 16-Апр-26, 15:47 | +/– | |
Nonce 128/256/512 bit - поставьте 512 и его reuse случится "никогда" в реальности. Нет Data-reuse там нет потому что там ротация per-byte (0-6) а не на сообщение. Шум и 7/8 там не так что 7 бит данных + 1 шум и следующий бит в следующем байте это конец байта с одинаковыми XOR масками. Там всегда по-разному. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #75 | ||
| 77. Сообщение от syslinux (ok), 16-Апр-26, 16:24 | +/– | |
Дам уточнение по поводу нелинейности, раз уж речь за это зашла. Например ChaCha20 добавляет нелинейность через + mod 2^32, потому что keystream наблюдаем (XOR с plaintext) и нужна защита от алгебраических атак. В ITB hash output ненаблюдаем, он поглощён random контейнером, добраться мешает ротация от секрета, неизвестная стартовая позиция пикселя, остаток мусора в данных. Нелинейность обеспечивается PRF примитивом изначально. Но этой конструкции не нужна собственная нелинейность, потому что алгебраический анализ не применим к ненаблюдаемому выходу впринципе. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #75 Ответы: #78 | ||
| 78. Сообщение от Аноним (14), 16-Апр-26, 16:51 | +/– | |
> Вы не развернете эту конструкцию математикой, чтобы добраться до PRF примитива - | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #77 Ответы: #87 | ||
| 79. Сообщение от syslinux (ok), 16-Апр-26, 17:33 | +/– | |
Отвечу чуть выше, мне там кнопка недоступна пока. Вот вы по поводоу XOR масок граничных случаев, задали абсолютно верный вопрос, а так как я сам в теме криптографии разбираюсь то касаемо этой конструкции я могу дать ответ, почему я уверен был что не получится через нее добраться до PRF выхода, чем эта конструкция меня и заинтересовала в общем-то изначально: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #75 Ответы: #81 | ||
| 80. Сообщение от syslinux (ok), 16-Апр-26, 17:42 | +/– | |
Забыл еще ответить, я проверил что там получается по маскам такого типа: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #75 Ответы: #82 | ||
| 81. Сообщение от Аноним (14), 16-Апр-26, 18:18 | +/– | |
> И про шум и ротацию все равно не забываем, все это работает за счет triple-seed isolation в сумме, то есть оно связующее звено которого не хватало чтобы такая конструкция стала устойчивой впринципе. Каждый слой по отдельности недостаточен, но изоляция доменов делает их неразделимыми для атакующего. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #79 Ответы: #83 | ||
| 82. Сообщение от Аноним (14), 16-Апр-26, 18:19 | +/– | |
> Все разные. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #80 | ||
| 83. Сообщение от syslinux (ok), 16-Апр-26, 19:14 | +/– | |
Не, я так не думаю, как раз triple-seed isolation то я впервые и увидел здесь и без него у него ничего бы не вышло, это не ратчет: Ratchet это последовательная эволюция ключа (key[n+1] = f(key[n]), forward secrecy). А там в ITB три ключа параллельны и статичны — это domain separation, не ратчет. Разные механизмы, разные цели. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #81 | ||
| 84. Сообщение от Tron is Whistling (?), 17-Апр-26, 14:18 | +/– | |
4.0? Опять API сломали? Да сколько ж можно-то, 1.1 жил вечность. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 85. Сообщение от Tron is Whistling (?), 17-Апр-26, 14:24 | +/– | |
Ну вот пока не делишься - так и будешь форкать openssl сам. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #28 | ||
| 86. Сообщение от Аноним (86), 18-Апр-26, 02:19 | +/– | |
ARIA? Нет, не слышал. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 87. Сообщение от syslinux (ok), 18-Апр-26, 16:08 | +/– | |
Привет. Автор выложил тестирование конструкции, можно скачать и потестить теперь, и я увидел в этой конструкции нелинейность, которой думал что там нет и она не нужна. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #78 Ответы: #88 | ||
| 88. Сообщение от Аноним (14), 19-Апр-26, 16:15 | +/– | |
что будет если в ChainHash seed совпадет с предыдущим выходом хеша? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #87 Ответы: #89 | ||
| 89. Сообщение от syslinux (ok), 19-Апр-26, 19:30 | +/– | |
Получается примерно так: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #88 | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |