|
2.17, Педофил (?), 19:11, 12/10/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вы думаете, что разработчики криптографических библиотек выглядят как-то иначе?
Они в честь себя и назвали же.
(Как что-то плохое, ботаники умные)
| |
|
1.2, Аноним (2), 09:56, 11/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
>Добавлена поддержка алгоритма создания цифровых подписей GOST 34.10-2012;
Зачем добавлять примитивы, в безопасности которых есть сомнения?
| |
|
2.11, Аноним (11), 14:03, 11/10/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
Затем, что людям для обмена инофрмацией см госструктурами требуется цифровая подпись.
| |
|
3.12, Аноним (12), 16:30, 11/10/2019 [^] [^^] [^^^] [ответить]
| +5 +/– |
Анониму полагается быть убеждённым, что криптография нужна для Борьбы_с_Системой, а не обмена данными с госструктурами.
| |
|
2.14, KonstantinB (ok), 18:47, 11/10/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Значит, то, что там есть MD4(), коллизии в котором нашли еще при Иване Грозном, вас не смущает, а ГОСТ, который нужен для взаимодействия с госорганизациями по закону, вас смущает?
| |
2.15, Michael Shigorin (ok), 19:54, 11/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Например, затем, что о примитивах, в безопасности которых сомнений нет, пока вроде не слыхал. А вот опасность суждения по бульварной прессе вместо мнения специалистов, в идеале осмысленного собственноумно, очень даже наблюдал.
| |
|
3.16, Аноним (12), 11:26, 12/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Знаем мы этих "специалистов":
"Я взломал русский алгоритм ГОСТ с помощью моего фирменного метода алгебраической редукции, детали которого раскрывать не буду. Алгоритм ГОСТ изначально deeply flawed."
"Если при шифровании прогнать не 32, а только 8 раундов, то время подбора сокращается с 2 в степени over9000 до 2 в степени почти нифига, что доказывает уязвимость адгоритма ГОСТ"
В дупу таких "специалистов".
| |
3.23, Аноним (23), 16:25, 14/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Насколько мне известно, основная претензия к ГОСТ Р 34.10-2012 в том, что авторы в описании алгоритма утверждают, что S-box был выбран случайно, тогда как сторонним исследователем в нем была обнаружена алгебраическая закономерность, что как бы намекает, что нам прогнали порожняк. А если авторы скрыли реальный принцип построения шифра, значит в нем может быть и бэкдор.
| |
|
4.24, Аноним (23), 16:28, 14/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Ну и непрозрачность процедуры принятия конкретного алгоритма в качестве ГОСТа, без проведения какого-либо конкурса, усугубляет сомнения.
| |
|
|
|
|
|
3.8, Аноним (8), 11:39, 11/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Интересно, когда сломают AES256? Тот второй даже теоритически не сломали до конца, этот уже придумали как сломать быстрее, чем перебором.
| |
|
2.20, Сейд (ok), 21:27, 12/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Подписи на основе хэша и согласование ключей на основе McEliece и NewHope.
| |
|
1.7, фывфывфыв (?), 10:37, 11/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Увеличена производительность RDRAND на системах x86-64;
Криптография и RDRAND несовместимы.
| |
1.9, аноним3 (?), 12:13, 11/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
а указывать версию плюсов теперь так принято да. накрутили же они с этими стандартами. а в 20 вообще обещают подвезти кучу. вроде разраб плюсов ушел же друй яз пилить. вроде D.
| |
|
|
3.22, Дон Ягон (ok), 21:57, 12/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Пока ты грустишь, программисты пишут https://sequoia-pgp.org/ .
"Sequoia PGP is owned by the p≡p foundation and licensed under the terms of the GPLv3+."
То же самое, только на нескучном расте. Само по себе это не криминально, но экспертов по безопасному программированию на нём пока нет, ввиду отсутствия накопленного опыта. С си/с++ это не так.
Т.е. нормально проанализировать результаты их работы смогут не только лишь все.
Как следствие - пусть, конечно, пилят, но по факту не очень-то интересно. Пока; что будет дальше - кто его знает.
| |
|
|
|