|
2.2, Ты (?), 18:02, 09/04/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ещё в 1.1.0, как обычно тем, кто мог сопровождать тот код был совершенно не нужен, а те, кому он нужен не могут его сопровождать. Да и невелика потеря.
| |
|
3.4, cheburnator9000 (ok), 19:01, 09/04/2024 [^] [^^] [^^^] [ответить]
| –4 +/– |
Это что получается как теперь российские чиновники будут пользоваться сайтами госслужб по шифрованным от западного шпиона каналам?
| |
|
4.5, Аноним (5), 19:05, 09/04/2024 [^] [^^] [^^^] [ответить]
| +8 +/– |
Криптографы, работающие в астралинукс и специалисты с опеннета будут сопровождать и бекпортирлвать последнюю версию, где был гост
| |
4.13, Аноним (13), 21:27, 09/04/2024 [^] [^^] [^^^] [ответить]
| –9 +/– |
У западной криптографии понадёжнее репутация будет. В AES, SHA2, salsa, chacha, blake и Keccak скрытой структуры не находили (но от Keccak всё гавно надо держаться подальше). Постквантувую заведомо уязвимую мигом взломали, ещё раз продемонстрировав. что NIST — голый, у товарищей из Католического университета мышь не проскочит!
| |
|
5.15, Аноним (15), 21:52, 09/04/2024 [^] [^^] [^^^] [ответить]
| +4 +/– |
> скрытой структуры не находили
Да громко сказано, "скрытой структуры". Выяснили же уже, что ту структуру просто сгенерировали из имён разработчиков шифра, а не из RNG.
> от Keccak всё гавно надо держаться подальше
Почему, потому что медленный?
| |
5.24, Аноним (24), 20:47, 17/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
> ... скрытой структуры не находили (но от Keccak всё гавно надо держаться ...
Самое главное - модульность.
А уж с остальным научились уживаться и в течении прошлого столетия. И Герцен про позапрошлое столетие тоже писал - научились и тогда тоже как-то быть. По работе модуль сделал, люди подключили модуль, и ушёл заниматься огородом для себя...
P.S. Опечатка, кстати, в важнейшем термине.
| |
|
|
3.20, Аноним (20), 22:34, 09/04/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Ещё в 1.1.0, как обычно тем, кто мог сопровождать тот код был совершенно не нужен, а те, кому он нужен не могут его сопровождать. Да и невелика потеря.
Похоже, это относится вообще ко всему коду SSL/TLS-процедур.
https://github.com/openssl/openssl/issues/21005
В итоге, после 1.1.x мир так пока и не увидел пригодных для прода веток.
| |
|
|
3.16, а што не так (?), 22:13, 09/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Собирал это уродство в deb долгое время, слава богу больше не работаю там где такое нужно.
| |
|
|
|
2.9, Аноним (9), 19:50, 09/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Пока только клиент. Сервер обещали в ветку 3.3, но в списке изменений его нет, видимо отложили до 3.4.
| |
|
1.12, Аноним (12), 20:58, 09/04/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
>Поддержка OpenSSL 3.3 будет осуществляться до апреля 2026 года
Потом опять API несовместимо поменяют?
| |
|
2.14, Аноним (13), 21:28, 09/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
Да, надо же тебе навязать новый ведроид-телефон,ьа старый сделать тыквой.
| |
2.21, Аноним (20), 22:35, 09/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Потом опять API несовместимо поменяют?
Стабильное API перестало быть нонсенсом?
| |
|
1.17, Аноним (17), 22:22, 09/04/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> Внесены оптимизации производительности: Оптимизирована работа алгоритма AES-GCM на устройствах с чипами Microsoft Azure Cobalt 100. В реализации AES-CTR появилась поддержка ускорения с использованием расширений ARM Neoverse V1 и V2. Включены оптимизации AES и SHA3 для систем Apple с чипами M3. В различных криптографических функциях задействованы векторные расширения RISC-V. Добавлена ассемблерная реализация md5 для CPU Loongarch64.
а для Эльбруса ничего нового не завезли?
| |
|
|
3.23, похнапоха. (?), 10:22, 10/04/2024 [^] [^^] [^^^] [ответить]
| +/– |
кормчий пока не дал приказ завезти, сейчас это опасно самовольно заносить новые фичи в код, пилящийся преимущественно программистами из недружественных стран, к тому же раскрытие неких алгоритмов шифрования нативно реализованных в эльбрус, можно трактовать как госизмену.
| |
|
|
|