|
|
3.4, Аноним (4), 12:19, 25/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Есть два стула… Стрибог и ко это емнип что-то уровня DES и той же степени надёжности, но вроде бы они необходимы для взаимодействия с госпорталами и всякими эцп, так что тут без вариантов: либо ты получишь доступ, либо нет.
| |
|
4.7, Ivan_83 (ok), 13:13, 25/11/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Не вижу проблемы чтобы держать и очевидно слабые алгоритмы в либе, типа 3des, rc4, md4, md5 - они тоже иногда бывают нужны.
| |
|
5.11, Аноним (4), 13:27, 25/11/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Это пока не нашли очередной бэкдор сбрасывающий твоё соединение до уязвимой крипты.
| |
|
4.8, Самый Лучший Гусь (?), 13:14, 25/11/2020 [^] [^^] [^^^] [ответить]
| –7 +/– |
Ну и зачем оно нужно, когда есть стандартные SHA, AES и прочие, которыми пользуються во всём мире? Только себе палки в колёса вставлять, ей богу.
| |
|
5.12, ryoken (ok), 13:27, 25/11/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Читал, что AES - пропихнутый АНБ потенциально уязвимый\бэкдоренный Rijndael.
| |
|
6.15, Аноним (4), 13:42, 25/11/2020 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Читал, что AES - пропихнутый АНБ потенциально уязвимый\бэкдоренный Rijndael.
Ты имеешь в виду "ослабленный" Rijndael, что таки имеет место быть. Во всяком случае, я слышал такую информацию неоднократно. Министерство обороны СГА устанавливает минимальные требования для различных уровней секретности данных, вероятно, более слабые варианты проще и быстрее расшифровать и сделать это за обозримое время.
| |
|
7.20, Аноним (20), 14:24, 25/11/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
>вероятно, более слабые варианты проще и быстрее расшифровать и сделать это за обозримое время
Это делается абсолютно произвольно с учетом на то, сколько десятилетий или столетий информация должна храниться зашифрованной и с прогнозом на то, как скоро усилятся вычислительные технологии. Они не делают это для того, чтобы, например, прямо сейчас что-то начать брутфорсить, если им приспичит. Плохие шифры обычно объявляют устаревшими и перестают использовать.
>более слабые варианты
Под вариантами ты имеешь в виду лишь размеры ключей у шифров, которые (актуальные) сейчас никак не возможно сломать.
Например, RSA 1024 объявили устаревшим и стали использовать 2048, как самый минимум. По прогнозу его должно хватить до 2030 года.
Что касается AES, даже 128 бит без квантовых компьютеров не планируют испытывать.
https://en.wikipedia.org/wiki/Key_size
В теории, если бы они хотели, то могли бы использовать сильнейшие шифры абсолютно везде, это бы ничего не изменило, разве что, кроме скорости обработки данных.
| |
|
8.32, Аноним (32), 20:43, 25/11/2020 [^] [^^] [^^^] [ответить] | +2 +/– | Слабое место AES не в размере ключа, а в малом числе раундов, особенно со 192-би... текст свёрнут, показать | |
|
|
6.16, Аноним (20), 13:46, 25/11/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
А ничего, что алгоритм открыт и математически проверен? Почитай лучше историю создания.
| |
|
7.21, zzz (??), 15:34, 25/11/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
Как и ГОСТ. Что нисколько не мешает васянам орать про закладки. Но AES - это совсем другое (с)
| |
7.24, Аноним (23), 17:08, 25/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Алгоритм - да, проверен. Но херовыми параметрами (S-box) этот алгориьм можно неплохо ослабить.
| |
|
8.39, Аноним (39), 12:34, 26/11/2020 [^] [^^] [^^^] [ответить] | +1 +/– | Емнип, S-боксы для 28147 тоже опубликованя в открытом доступе варианты ЦБ РФ и ... текст свёрнут, показать | |
|
|
|
5.25, Annoynymous (ok), 17:33, 25/11/2020 [^] [^^] [^^^] [ответить]
| +4 +/– |
Почитай увлекательную историю Crypto AG и про то, как немцы прослушивали Меркель.
| |
5.33, Аноним (-), 20:54, 25/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Своя шифровая система для того и нужна, что подрозумевается, что USA спец службы имеют доступ к своим шифрам к каким-то. А мы можем подрозумевать, что к нашим шифрам есть доступ наших спец служб. А как оно на самом деле мне неизвесно.
| |
|
6.34, Аноним (32), 22:39, 25/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
AES выбирался на конкурсной основе открыто. ГОСТы разрабатывались за закрытыми дверями. Таки есть небольшая разница.
| |
|
7.40, Аноним (39), 12:41, 26/11/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> AES выбирался на конкурсной основе открыто. ГОСТы разрабатывались за закрытыми дверями.
> Таки есть небольшая разница.
Примерно такая же, как между свалкой коммитов от кого ни попадя, именуемой "открытым проектом", и корпоративным продуктом, написанным отобранными HR-отделом программистами по корпоративным стандартам под свист кнута тимлида.
| |
|
8.41, тимлид (?), 20:31, 26/11/2020 [^] [^^] [^^^] [ответить] | +1 +/– | Ага, это вот этими вот, которым чтоб войтивойти даже образования не надо https ... текст свёрнут, показать | |
|
|
|
|
4.19, Аноним (19), 14:05, 25/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
> для взаимодействия с госпорталами и всякими эцп, так что тут без вариантов: либо ты получишь доступ, либо нет.
И что libressl уже полностью хватает? Крыптопро больше не надо?
| |
4.26, Аноним (32), 17:34, 25/11/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Стрибог и ко это емнип что-то уровня DES и той же степени надёжности
…заключил типичный опеннетовский эксперт. Его нисколько не смутило, что он сравнил алгоритм хеширования с алгоритмом симметричного шифрования.
| |
|
5.27, Аноним (4), 17:41, 25/11/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
Но ведь в данном контексте это не важно? Степень надёжности очень зависит от исходной конфигурации, и тут в наличии бэкдор мерещится.
| |
|
4.28, YetAnotherOnanym (ok), 18:23, 25/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Стрибог и ко это емнип что-то уровня DES и той же степени надёжности
Да ты просто реально эксперт в криптографии! Сказал бы, что Стрибог и ко это что-то уровня пляшущих человечков - ващще был бы светило и корифей.
| |
|
|
|
1.36, marios (ok), 09:01, 26/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Много лет использовал LibreSSL в Gentoo, мэйнтейнеры уже подняли поддержку на хороший уровень, есть проблемный софт, но он патчится.
Теперь есть признаки, что в будущем появятся проблемы в сборке Telegram Desktop, поэтому переполз обратно на OpenSSL. Пишут, что он уже не так дыряв, как ранее.
Дистрибутив Void Linux также планирует сползти взад на OpenSSL.
| |
|
2.37, Аноним (37), 09:13, 26/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
>Дистрибутив Void Linux также планирует сползти взад на OpenSSL.
Пруф?
| |
|
1.38, Онанем (?), 10:26, 26/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Устранены утечки памяти в обработчиках X.509
А они чо, БЫЛИ?
Если в криптографической библиотеке есть утечки памяти, то это не криптографическая библиотека, имхо.
| |
|