|
2.15, Аноним (-), 21:07, 25/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Bitrig еще жив?
Пока да. Иногда там пилят интересные вещи, но с портабельностью всё грустно. О реальном использовании за пределами конторы Marco Peerboom ничего не знаю.
| |
|
3.22, бедный буратино (ok), 18:53, 28/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Пока да. Иногда там пилят интересные вещи
например?
кстати, они реально всё, что у них в портах лежит (а отличий от OpenBSD я пока не заметил) пересобирают clang, или всё же там в основном всё с gcc собрано?
| |
|
|
|
|
|
4.10, Аноним (-), 15:43, 25/09/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
Я так понимаю, что принцип был "не все алгоритмы одинаково полезны, как и не все их возможные параметры". Сам, выросший на принципах SHA-RSA-AES, с удивлением обнаружил кучу всего непонятного.
| |
|
5.12, Аноним (-), 17:27, 25/09/2014 [^] [^^] [^^^] [ответить]
| +7 +/– |
> и не все их возможные параметры". Сам, выросший на принципах SHA-RSA-AES,
> с удивлением обнаружил кучу всего непонятного.
Например, что
1) SHA-1 вообще прекращают использовать.
2) RSA - тормозной, с огромными ключами, с плохим соотношением размера ключа к стойкости.
Вообще, берштейновская криптография - выглядит очень интересно. Облажаться в crypto_box() довольно сложно, даже если вы и не знаете как он работает. Потому что нормальная подборка алгоритмов и дефолты. У 25519 - короткие (по сравнению RSA) ключи не в ущерб стойкости. Можно использовать вместо хэша/фингерпринта напрямую публичный ключ. Забавно, правда? А скорость работы - ну я вот тут поскрипел процессором и за 10 секунд сгенерил 200 000 пар ключей. Пусть RSA так попробует, да? :). Это означает что можно лепить временный ключ чуть ли не на каждый пакет. И да, если кто не заметил, API либы позволяет зная 32 байта пубкея получателя скроить ему (сетевой) пакет, который только он может расшифровать, будучи уверенным что это пришло от вас (вашего приватного ключа, парного заявленному вами вашему публичному). В отличие от SSL оно прекрасно относится к единичным пакетам в таком виде. Дяденька Берштейн показывает как делать криптографию для сетей правильно. Еще б этого академика немного слушали насчет IPv6... :)
| |
|
|
7.14, Аноним (-), 19:36, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> слушай, огромное спасибо. теперь начинаю понимать
Берштейн с его эллиптикой отбабахал очень красивый вариант Диффи-Хеллмана. D-H key exchange ... почти без key exchange? А что, круто придумано :).
| |
|
6.18, aaa (??), 14:14, 26/09/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Была задача,сложный роутер-сетевой экран с десятком подключённых сете, надо зашифровать каналы.
Использование OpenVPN или IPsec добавляло ещё интерфейсов и приходилось нщё больше усложнять правила сетевого экрана...
sodium сможет прозрачно для сетевого экрана, без добавления новых интерфейсов, шифровать соединения между двумя узлами сети?
| |
6.19, anonymous (??), 13:49, 27/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Еще б этого академика немного слушали
> насчет IPv6... :)
Уточните, пожалуйста, как конкретно можно организовать криптографию на сетевом уровне, не согласовав предварительно ряд параметров. Т.е. не проделав ряд действий вручную. Имхо это корневая причина, почему ipsec в ipv6 не взлетел "правильно".
| |
|
|
4.11, Аноним (-), 17:16, 25/09/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> OpenSSL для хомячков.
Скорее, криптографическая либа с публичной криптографией сделанная не через ж...у, в отличие от OpenSSL.
| |
|
3.7, annualslayer (ok), 14:36, 25/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
а документация, кстати, аккуратненько так оформлена, приятно пользоваться.
жаль, что в многих проектах уделяют этому недостаточное внимание
| |
|
|
1.4, pda (?), 13:58, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> и непредсказуемым результатом операции
Ммм... Выхлоп /dev/random в качестве хеш-функции для словарей...
(На самом деле, я знаю, что имелось ввиду. Но как написано! :)
| |
1.8, Аноним (-), 14:46, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Монструозный больно. Tweetnacl лучше и от системы тоже мало зависит.
| |
|