The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Представлена новая криптографическая библиотека Sodium

07.03.2013 23:29

Компания OpenDNS представила новую свободную криптографическую библиотеку Sodium, совместимую на уровне API с библиотекой NaCl (Networking and Cryptography library), развиваемой Дэниэлом Бернштейном (Daniel J. Bernstein, автор qmail и djbdns), и предоставляющей функции для организации защищённого сетевого взаимодействия, шифрования и работы с цифровыми подписями.

В отличие от NaCl в Sodium решены проблемы с переносимостью кода на разные программные и аппаратные платформы, обеспечена сборка в виде разделяемой библиотеки, поставляется стандартный набор заголовочных файлов, добавлены средства для установки и интеграции со сторонними проектами. Среди поддерживаемых в Sodium платформ отмечаются Bitrig, OpenBSD, Dragonfly BSD, NetBSD, FreeBSD, SmartOS, Mac OS X, Linux, Windows, iOS и Android. Базовый API сформирован для языка Си, но дополнительно поставляются биндинги для языков Ruby и Python.

По сравнению с OpenSSL, Sodium и NaCl предоставляют существенно более простой API, а также применяет по умолчанию безопасные опции и методы шифрования и хэширования. API OpenSSL слишком усложнён и предоставляет обилие криптографических примитивов, режимов и обработчиков, из которых трудно выбрать действительно безопасный набор. Sodium и NaCl решают проблему выбора и предоставляют из коробки готовый к использованию небольшой и понятный набор функций, содержащий только безопасные методы.

API Sodium включает следующие возможности:

  • Операции шифрования с использованием аутентифицированных открытых и симметричных (shared-key) ключей, позволяющие гарантировать, что зашифрованное сообщение останется в тайне и не сможет быть изменено атакующим;
  • Создание и проверка цифровых подписей по открытым и симметричным ключам. Позволяет получателю проверить, что сообщения отправлено именно тем, от кого его ожидали получить и не было изменено третьим лицом;
  • Операции хэширования, позволяющие сформировать слепок от сообщения, имеющий фиксированную длину, дающий возможность проверить соответствие хэшу начального сообщения, но не позволяющий восстановить элементы сообщений из хэша;
  • Средства для формирования для хэш таблиц непредсказуемых ключей из коротких сообщений, позволяющие исключить проведение DoS-атак через манипуляции с коллизиями хэшей. В качестве функции хэширования используется метод SipHash-2-4, отличающийся высокой производительностью и непредсказуемым результатом операции;
  • Безопасный генератор псевдослучайных чисел, пригодный для использования в криптографических операциях.


  1. Главная ссылка к новости (http://labs.umbrella.com/2013/...)
  2. OpenNews: Инициатива по разработке новых методов хэширования паролей
  3. OpenNews: Представлена хеш-функция BLAKE2, претендующая на роль высокопроизводительной замены MD5 и SHA1
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/36331-ssl
Ключевые слова: ssl, sodium
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (63) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 00:07, 08/03/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    "NaCl" ---- "Networking and Cryptography library"

    кто бы мог подумать! o_0

     
  • 1.2, 1 (??), 00:09, 08/03/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ведь был же раньше интернет как интернет. Вдруг враз все стали шифроваться. (с) а-ля Брат  ))
     
     
  • 2.12, Аноним (-), 01:24, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ведь был же раньше интернет как интернет. А потом разные му... стали тырить пароли, вклиниваться в траффик, шпионить, кардерствовать, ддосить и прочая. Ну вот и возник спрос на адекватные ответы наблюдаемым реалиям.
     

  • 1.3, Xasd (ok), 00:11, 08/03/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    кстате сравнение с OpenSSL не совсем правильное дело....

    ...OpenSSL славится своей говнистостью. GnuTLS -- лучше него, например, по всем парамерам.

    а программисты которые испоьзуют OpenSSL -- делают это просто потому что привыкли так делать :) [ну и готовых прослоек полно].

    вобщем OpenSSL популярно и уже создало критическую массу вокруг себя. чёрная дыра которая жрёт всё подрят (всё что связанно с крипографией), даже независимо от того что OpenSSL НЕ является свободным софтом (только немного схоже с СПО, но не является СПО).

     
     
  • 2.6, Аноним (6), 00:33, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    С какого это перепугу он несвободный?
     
     
  • 3.13, Аноним (-), 01:25, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > С какого это перепугу он несвободный?

    Лицензия довольно горбатая, многим програмерам приходится изворачиваться, например прописывать exception допускающий линковку с оным явно, etc.

     
  • 2.8, Stax (ok), 00:41, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • +5 +/
    говнистостью Ну-ка расскажите, GnuTLS уже научился ГОСТ, который давно в Open... большой текст свёрнут, показать
     
     
  • 3.16, Аноним (-), 01:50, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А какие аргументы есть за гост Независимым криптографам с мировыми именами дове... большой текст свёрнут, показать
     
     
  • 4.22, анонимж (?), 09:02, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В одном случае читает АНБ ЦРУ ФБР. В другом ФСБ. Не вижу особенной разницы
     
     
  • 5.23, YetAnotherOnanym (ok), 10:30, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Алгоритм опубликован, реализация открыта, и в том, и в другом вволю покопались все, кто хотел, по найденным "нюансам" опубликованы статьи (гуглить самостоятельно). Если не секрет, информация о возможности читать секурный трафик - она у Вас откуда?
     
     
  • 6.25, Аноним (-), 11:04, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да это же известные криптографы - только вчера с пальмы слезли и увидели журнал хаксор. Только эти крутые кульхацкеры не могут внятно ответить на вопрос зачем делать дырки в гостовом шифровании. Разработан алгоритм в 70х годах прошлого века при живом ещё СССРэ. Был предназначен для правительственных нужд. Наверное всесильное кгб уже тогда знало про развал СССР и специально дырок в алгоритм навставляло. Чтобы в 2013 году палить вот этого анонимуса выше.
     
     
  • 7.28, Crazy Alex (ok), 16:12, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А правительственные нужды, думаете, не включали необходимость прочтения зашифрованной корреспонденции? Ну вы даёте. А алгоритм, насколько я знаю, довольно стрёмный, выбранные там константы обоснованы невнятно и их выбор сильно влияет на свойства. Может, и есть за ним какая-то математика, позволяющая расшифровывать или получить парный ключ без особых усилий.

    Но суть даже не в этом - если есть заведомо приличные алгоритмы, проанализированные кучей криптографов из разных стран - всегда лучше использовать их, чем темные лошадки вроде ГОСТа.

     
     
  • 8.29, Michael Shigorin (ok), 16:53, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    использовать два или более стопкой, если вообще говорить о недоверии источник... текст свёрнут, показать
     
     
  • 9.68, Аноним (-), 07:24, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Есть здравое правило не шифровать зашифрованное ... текст свёрнут, показать
     
  • 9.69, Аноним (-), 07:41, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Достаточно спорное правило Любимый пример тех кто обожает утрировать Берем RC... текст свёрнут, показать
     
     
  • 10.80, Michael Shigorin (ok), 17:59, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Стопкой _разных_ алгоритмов и тем более ключей, а не одним и тем же re 68 точ... текст свёрнут, показать
     
  • 8.30, YetAnotherOnanym (ok), 19:17, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    ЕМНИП, S-таблицы в самом алгоритме не заданы, в практику вошли таблицы, опублико... текст свёрнут, показать
     
     
  • 9.70, Аноним (-), 07:43, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    При том никто и никак не обосновывал именно такой выбор S-боксов А у криптограф... текст свёрнут, показать
     
  • 8.35, Михрютка (ok), 02:20, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    вы криптограф завидую мне так, например, название сеть Фейстеля ни о чем не ... большой текст свёрнут, показать
     
  • 4.34, Михрютка (ok), 02:03, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> "гoвнистостью"? Ну-ка расскажите, GnuTLS уже научился ГОСТ, который давно в OpenSSL?
    > А какие аргументы есть за гост?

    ФСТЭК

     
     
  • 5.36, arisu (ok), 12:12, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > ФСТЭК

    ну почему оно первым делом ассоциируется с  «апстену» и «кг/ам»…

     
     
  • 6.38, Михрютка (ok), 16:10, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> ФСТЭК
    > ну почему оно первым делом ассоциируется с  «апстену» и «кг/ам»…

    зато непробиваемо.

    походу слова "Безопасный генератор псевдослучайных чисел, пригодный для использования в криптографических операциях." ни с чем у тебя не ассоциируются? улучшатели, мля.

     
     
  • 7.39, arisu (ok), 16:30, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>> ФСТЭК
    >> ну почему оно первым делом ассоциируется с  «апстену» и «кг/ам»…
    > зато непробиваемо.

    что «непробиваемо»? тупорылые идиоты из «службы по контролю»? это да, тараном не прошибёшь.

    > походу слова «Безопасный генератор псевдослучайных чисел, пригодный для использования
    > в криптографических операциях.» ни с чем у тебя не ассоциируются?

    ты не поверишь, ассоциируются. с «безопасным генератором псевдослучайных чисел, пригодном для использования в криптографических операциях».

     
     
  • 8.43, Михрютка (ok), 17:44, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Вот ТМ хочешь торговать в россии крипто - реализуй или умри ну и поскоку ГОС... большой текст свёрнут, показать
     
     
  • 9.46, arisu (ok), 18:51, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    ну, тоже вариант я-то исходники обсуждаемой библиотеки не смотрел 8212 за её... текст свёрнут, показать
     
     
  • 10.49, Михрютка (ok), 19:44, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    вы таки будете смеяться code static int salsa20_random_random_dev_open void ... текст свёрнут, показать
     
     
  • 11.57, arisu (ok), 21:40, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    171 прэлестно, прэлестно 187 ц ... текст свёрнут, показать
     
  • 9.71, Аноним (-), 07:45, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот и торгует оным в россии в результате полтора каких-то мутных фуфломэйкера... текст свёрнут, показать
     
  • 8.47, Michael Shigorin (ok), 19:19, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там, кстати, не идиоты Был приятно удивлён на фоне ожиданий Ну и чем больше ... текст свёрнут, показать
     
     
  • 9.72, Аноним (-), 07:47, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    По факту - расход дубов выставленных против хорошо обученных волков получается к... текст свёрнут, показать
     
     
  • 10.81, Michael Shigorin (ok), 18:10, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    В glob2 есть изумительная иллюстрация подхода с наёмниками -- показывать против... текст свёрнут, показать
     
  • 4.40, t28 (?), 16:33, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > А какие аргументы есть за гост?

    Казуальному анонимусу ГОСТ никаих плюсов не несёт. Зато он позволяет бизнесменам от IT окучивать правительственные и прочие афиллированные структуры и получать за это неплохие бабулетики используя бесплатный OpenSSL, а не покупая втридорога платную реализацию у конкуррентов.

     
  • 2.9, iZEN (ok), 00:54, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Лично я выжигаю калёным железом GnuTLS из системы, если вижу его в зависимостях у каких-то приложений. Как правило, в зависимостях у программы из порта можно выбрать GnuTLS или OpenSSL (instead GnuTLS) — естественно, выбираю OpenSSL и собираю порт.
     
     
  • 3.10, Аноним (-), 01:13, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Зачем?
     
     
  • 4.14, Аноним (-), 01:28, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Зачем?

    Это такая болезнь - GPLофобия называется. Как по мне, если выбирать то GnuTLS в целом как-то более приятное впечатление производит. Хотя что GnuTLS, что OpenSSL - это реально два переростка. Переусложненных и по этому поводу весьма грабельных. Использовать их действительно секурно - целая ракетная наука. А имитация секурити - хуже чем отсутствие таковой. Просто потому что возникает ЛОЖНОЕ чувство защищенности.

     
  • 4.24, YetAnotherOnanym (ok), 10:32, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Зачем?

    Сопсна, просто бритва Оккама - зачем держать две криптолибы с одинаковыми функциями?

     
     
  • 5.53, Аноним (-), 21:29, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Сопсна, почему бы не обкорнать дистровотч? На кой 1024 дистра с одинаковыми функциями и нескучными обойчиками?
     
     
  • 6.63, Michael Shigorin (ok), 15:58, 10/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Сопсна, почему бы не обкорнать дистровотч?

    Приступайте.

    > На кой 1024 дистра с одинаковыми функциями и нескучными обойчиками?

    Такие выдыхаются за полгода-год, а остаются те, которые хоть чем-то да лучше уже существующих по крайней мере для некоторой группы людей.  Обычно они на чём-то достаточно универсальном основаны (если с нуля, то заточены под узкую задачу), так что это не так плохо на деле, как может показаться со стороны.

     
  • 2.31, Аноним (-), 19:36, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > OpenSSL НЕ является свободным софтом (только немного схоже
    > с СПО, но не является СПО).

    Офигеть, дебианщики то и не знают...

    http://packages.debian.org/search?keywords=openssl

     
     
  • 3.33, Andrey Mitrofanov (?), 21:46, 08/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> OpenSSL НЕ является свободным софтом
    > Офигеть, дебианщики то и не знают...

    И FSF тоже не в курсе, у них лицензия OpenSSL числится в разделе "Несовместимые с GPL лицензии свободных программ".

    "[...]свободных программ"

    Но некто Xasd из #3 раскроет всем глаза, да.

     

  • 1.32, Михрютка (ok), 20:39, 08/03/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    это те самые перцы, которые типоскваттингом барыжат? желаю им зла и долгой, но плохой жизни. вместе с их враппером для NaCl. DJB я доверяю, а этим - нет.
     
  • 1.37, robux (ok), 13:48, 09/03/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто пробовал, скажите:
    1) размер библиотек Sodium меньше, чем OpenSSL (под Win и Lin)?
    2) алгоритмы реализованы более скорострельно (RSA, BF, AES)?

    Если "да" по обоим пунктам, то готов пересесть.

     
     
  • 2.41, t28 (?), 16:38, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > 2) алгоритмы реализованы более скорострельно (RSA, BF, AES)?

    Тут уже на опеннете писали, что из-за слишком хорошей скорострельности некоторые реализации пришлось "доработать", иначе перебор получался очень быстрым, сводившим на нет все преимущества шифрования.

     
     
  • 3.42, arisu (ok), 16:41, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Тут уже на опеннете писали, что из-за слишком хорошей скорострельности некоторые реализации
    > пришлось "доработать", иначе перебор получался очень быстрым, сводившим на нет все
    > преимущества шифрования.

    а ссылочку можно?

    нет, ссылка на реализацию *хэшей* не подходит.

     
     
  • 4.48, Michael Shigorin (ok), 19:30, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > а ссылочку можно?

    Стоит перебрать http://www.opennet.dev/~solardiz -- кажется, он не очень давно то ли объяснял, то ли ссылался на pdf доклада.

    Подумал было, что в http://www.opennet.dev/opennews/art.shtml?num=35003 видел -- бегло просмотрел, вроде нет.

     
     
  • 5.50, Михрютка (ok), 19:54, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> а ссылочку можно?
    > Стоит перебрать http://www.opennet.dev/~solardiz -- кажется, он не очень давно то ли объяснял,
    > то ли ссылался на pdf доклада.

    это вы вот это имели в виду?

    http://www.opennet.dev/openforum/vsluhforumID3/86742.html#22

    так там солар наоборот говорит.

     
     
  • 6.62, Michael Shigorin (ok), 15:53, 10/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > это вы вот это имели в виду?

    Нет, другое было.

    > так там солар наоборот говорит.

    Общий смысл к тому и сводился, что для криптоалгоритма желательна тугозадачиваемость под него специально разработанного железа -- с тем, чтобы не было огромного перевеса у тех, кто может такое себе позволить.  Понятное дело, что слишком высокая скорострельность на общедоступном железе также снижает и затраты на атаку, а не только нагрузку на серверы...

     
     
  • 7.64, Михрютка (ok), 16:35, 10/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Общий смысл к тому и сводился, что для криптоалгоритма желательна тугозадачиваемость под
    > него специально разработанного железа -- с тем, чтобы не было огромного
    > перевеса у тех, кто может такое себе позволить.  Понятное дело,
    > что слишком высокая скорострельность на общедоступном железе также снижает и затраты
    > на атаку, а не только нагрузку на серверы...

    128битный ключ брутфорсится за 2^128 операций. время = 2^128 * n где n - продолжительность одной операции дешифровки. если мы повысим скорость работы в 1024 раза, получим время = 2^128 * (n/2^10)

    ну то есть наши потомки успеют прочитать результат, пока солнце окончательно не погасло. вот и весь выигрыш во времени.

     
     
  • 8.73, Аноним (-), 07:49, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Осталось всего ничего убедить юзвергов генерить именно 2 128 вариантов паролей,... текст свёрнут, показать
     
  • 8.76, Аноним (-), 08:12, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    2 127 Предпочтительно считать среднее время, а не worst case ... текст свёрнут, показать
     
     
  • 9.77, Аноним (-), 08:30, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Все равно квантовые вычисления похоронят традиционную криптографию ... текст свёрнут, показать
     
     
  • 10.78, arisu (ok), 13:16, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    дадада а wayland 8212 иксы ... текст свёрнут, показать
     
  • 6.65, Michael Shigorin (ok), 15:46, 12/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > это вы вот это имели в виду?

    http://www.opennet.dev/openforum/vsluhforumID3/86742.html#66

     
     
  • 7.67, Михрютка (ok), 20:35, 12/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> это вы вот это имели в виду?
    > http://www.opennet.dev/openforum/vsluhforumID3/86742.html#66

    угу. что-то я протупил, вон арису выше сразу оговорился про _хеши_.

     
  • 3.45, Михрютка (ok), 18:24, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> 2) алгоритмы реализованы более скорострельно (RSA, BF, AES)?
    > Тут уже на опеннете писали, что из-за слишком хорошей скорострельности некоторые реализации
    > пришлось "доработать", иначе перебор получался очень быстрым, сводившим на нет все
    > преимущества шифрования.

    эээ, а где вы их там нашли? только что глянул поверхностно в исходники этого содиума, там кроме salsa и бернштайновского Curve25519, вообще ничего не наблюдается. у меня что-то с глазами?

     
     
  • 4.51, t28 (?), 20:36, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > эээ, а где вы их там нашли?

    Где-то тут на опеннете было. Сейчас недосуг искать...

     
  • 4.74, Аноним (-), 07:53, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > исходники этого содиума, там кроме salsa и бернштайновского Curve25519, вообще ничего
    > не наблюдается. у меня что-то с глазами?

    Так для тупых там написано что они не предоставляют реализации всего и вся. Они предоставляют реализацию более-менее секурных алгоритмов. Которыми сложновато стрельнуть себе в пятку. А если дать програмеру выбор из 100500 вариантов - ну оно и выберет какой-нибудь DES или RC4-40bit, которые нынче кто угодно сбрутит за недельку на типовом писюшнике без напряга.

     
  • 2.44, Михрютка (ok), 18:21, 09/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > 2) алгоритмы реализованы более скорострельно (RSA, BF, AES)?

    не реализованы вообще.


     
     
  • 3.59, robux (ok), 09:45, 10/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> (RSA, BF, AES)?
    > не реализованы вообще.

    Точняк. Говорят (http://stackoverflow.com/questions/13663604/questions-about-the-nacl-crypto-l) что у них используется: XSalsa20 - симметричное шифрование, Curve25519 - ассимитричное, на эллиптических кривых, более скорострельное чем RSA.

    Понял. Всем спасибо. (Останусь пока на OpenSSL, ибо проверенная библиотека).

     
     
  • 4.75, Аноним (-), 07:54, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Понял. Всем спасибо. (Останусь пока на OpenSSL, ибо проверенная библиотека).

    Проверенная на что? Ей секурно пользоваться - целая ракетная наука. Большинство программ которые ей шифруют - в случае SSL например вообще кладут на валидность сертификата. По поводу чего смысл от такого шифрования оказывается в районе нуля.

     
     
  • 5.79, arisu (ok), 14:41, 13/03/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > в случае SSL например вообще кладут на валидность сертификата.

    и правильно делают. всё равно доверять «корневым центрам» нельзя, а если спросить у юзера, то он ответит: «да, да, всё можно, только отстань и больше не приставай!»

     
  • 5.82, robux (ok), 15:47, 14/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Проверенная на что?

    Нет явных багов или замаскированных бэк-доров.
    А насчет сертификатов - мне на них нассать, ибо я только функциями шифрования и ЭЦП пользуюсь.

     

  • 1.52, Аноним (-), 21:29, 09/03/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    А Potassium случайно нету?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру