The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Компания RedHat опубликовала результаты тестирования производительности IPsec"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Компания RedHat опубликовала результаты тестирования производительности IPsec"  +/
Сообщение от opennews (??), 23-Июн-24, 11:23 
Компания Red Hat опубликовала результаты оценки производительности шифрованных каналов связи, организованных с использованием протокола IPsec, на современном оборудовании, а также сравнила пропускную способность IPsec на базе алгоритмов аутентифицированного шифрования AES-GCM и AES-SHA1...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61426

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 23-Июн-24, 11:23    Скрыто ботом-модератором–26 +/
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7, #11, #13, #21

4. Сообщение от АнонимАнони.. (?), 23-Июн-24, 11:31   +/
Странные тесты у них :) 100 гигабитная карта E810-2CQDA2 с одной стороны и две по 25 с другой и ВНЕЗАПНО пропускная способность упёрлась в 50 гигабит

P.S. Бил ли бандинг и в каком режиме не понятно ...  

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8, #22, #46

7. Сообщение от НяшМяш (ok), 23-Июн-24, 12:01   +6 +/
L2TP IPSec работает, Wireguard работает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #18

8. Сообщение от Аноним (8), 23-Июн-24, 12:08   +/
а как нужно было?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #12

9. Сообщение от Аноним (9), 23-Июн-24, 12:16   –1 +/
6 Gbit/s * 28 ядер = 168 Gbit/s долбодятлы: уперлись в карту 2x25
PS а до перехода в IBM серьезная компания была
Ответить | Правка | Наверх | Cообщить модератору

10. Сообщение от Аноним (9), 23-Июн-24, 12:17   +/
Черт: там же 2 процессора, те 336 Гбит/c
Ответить | Правка | Наверх | Cообщить модератору

11. Сообщение от timur.davletshin (ok), 23-Июн-24, 12:23   +/
Ты ещё расскажи, что ECH (Encrypted Client Hello, бывший ESNI) забанен. Работает и ECH, и IPsec.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #14, #19

12. Сообщение от Sw00p aka Jerom (?), 23-Июн-24, 12:24   +1 +/
https://www.ietf.org/rfc/rfc2544.txt
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

13. Сообщение от Гость (??), 23-Июн-24, 12:28   +2 +/
Забанить IPsec = забанить VoWiFi, на такое не пойдут!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #24

14. Сообщение от Аноним (14), 23-Июн-24, 12:29   +1 +/
У кого работает?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #15

15. Сообщение от timur.davletshin (ok), 23-Июн-24, 12:42   +1 +/
> У кого работает?

Даже у государственного Ростелекома работает.

https://defo.ie/ech-check.php - можешь проверить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #20

18. Сообщение от анон (?), 23-Июн-24, 12:55   +5 +/
Как минимум Wireguard некоторые мобильные операторы таки блочат
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #27, #30

19. Сообщение от Аноним (1), 23-Июн-24, 12:56   +/
тебе еще в прошлый раз сказали, что сильно зависит от провайдера. Кто-то бежит впереди паровоза. Прямо сейчас общепринятый паровоз -- банить известные тунеллирующие протоколы, неизвестные пока не трогают. Если твой пров отстал от паровоза, это временно и решается всего одной заявой в прокуратуру.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #29, #43

20. Сообщение от Аноним (14), 23-Июн-24, 13:03   +/
Хорошо, а можно теперь так, чтобы на самом деле работало? Ну вот https://www.cloudflare.com/ssl/encrypted-sni/ например должно показывать что всё ок. А то толку если создаётся видимость работы, а на практике трафик (и серты) всё равно подменяются левыми васянами?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #25, #34, #51

21. Сообщение от Аноним (21), 23-Июн-24, 13:32   +/
Кто мешает гонять его с ГОСТовой криптой?
И задекларировать точку туннелирования для пущей важности.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

22. Сообщение от Аноним (22), 23-Июн-24, 13:37   +2 +/
Вывод в том, что если у вас две карты по 25 или одна 40, то вы сможете их утилизировать на 100% программно, а не упрётесь в какие-то другие ограничения
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #88

23. Сообщение от Аноним (-), 23-Июн-24, 13:42   –2 +/
Интересно будет сравнить с WireGuard.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #82

24. Сообщение от Аноним (24), 23-Июн-24, 13:51   +1 +/
Запросто. И интернет заблокируют. Главное варить лягушку постепенно. Китай как пример.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

25. Сообщение от Аноним (25), 23-Июн-24, 13:54   +/
> https://www.cloudflare.com/ssl/encrypted-sni

УМВР, 4 галки. Провайдер Ростелеком.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #28, #74

27. Сообщение от Олег (??), 23-Июн-24, 14:19   +/
В некоторых местах даже ssh тоннели блочат....
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #31

28. Сообщение от Аноним (14), 23-Июн-24, 14:24   +/
> УМВР, 4 галки. Провайдер Ростелеком.

Видимо, РТ может себе позволить как монополист, остальных заставляют осуществлять незаконную противоправную деятельность. Хотя многие и без всякого принуждения встраивали малварь в страницы и торговали данными.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #32

29. Сообщение от Олололо (-), 23-Июн-24, 14:37   +/
У меня два провайдера (Maxnet и TTK) и у обоих ни wireguard ни IPSec не работают, не рабтает так же L2TP.
Я написал вопрос Maxnet зачем зачем они блокируют, ответ был - мы ничего не блокируем, этим  занимается такой-то институт ... (сказали название какого-то государственного института), к нам уже приходит канал с блокировкой.
Я так понял, что этот институт, чтобы ничего не изобретать просто забанил всё.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

30. Сообщение от noc101 (ok), 23-Июн-24, 14:43   –1 +/
Блочат не сам Wireguard, а UDP протокол.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #33

31. Сообщение от Аноним (-), 23-Июн-24, 14:44   +/
> В некоторых местах даже ssh тоннели блочат....

А в "серверной" корее вообще хрен тебе - а не интернет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

32. Сообщение от noc101 (ok), 23-Июн-24, 14:44   +6 +/
Хватит читать помойки. Никто не запрещал использовать. И уж тем более не считается это незаконным и противоправным.
Начитаются помоек, а потом несут фейки по интернету.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #36, #44

33. Сообщение от Аноним (-), 23-Июн-24, 14:45   +1 +/
> Блочат не сам Wireguard, а UDP протокол.

А месенжеры у этих придурков как работают? Или они всерьез предлагают звонки по TCP делать?!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30 Ответы: #35

34. Сообщение от Аноним (-), 23-Июн-24, 14:46   +2 +/
>  а на практике трафик (и серты) всё равно подменяются левыми васянами?

Клаудфларь, кстати, сам из таковых - трафик MITM-ает крупным оптом, врезает свою капчу и проч.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

35. Сообщение от noc101 (ok), 23-Июн-24, 14:47   +/
>> Блочат не сам Wireguard, а UDP протокол.
> А месенжеры у этих придурков как работают? Или они всерьез предлагают звонки
> по TCP делать?!

Месенджеры работают по TCP
Звонки по RTP
Насколько я знаю.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #41

36. Сообщение от Аноним (14), 23-Июн-24, 15:02   –1 +/
Ты лучше поинтересуйся, какие санкции применяются к провайдерам в случае чего.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #48

41. Сообщение от Аноним (41), 23-Июн-24, 16:41   +1 +/
А RTP поверх UDP.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #47

42. Сообщение от Аноним (42), 23-Июн-24, 16:58   +1 +/
а у ГОСТ какая производительность?
почему не тестировали?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #45, #73, #85, #86

43. Сообщение от Аноним (-), 23-Июн-24, 17:12   +/
> протоколы, неизвестные пока не трогают. Если твой пров отстал от паровоза,
> это временно и решается всего одной заявой в прокуратуру.

А какие нормативы обязывают банить именно протоколы? Банят вроде бы конкретные сервисы которые предоставляют доступ, без учета блеклистов, блаблабла.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #53

44. Сообщение от Аноним (44), 23-Июн-24, 17:15   +1 +/
> Хватит читать помойки. Никто не запрещал использовать. И уж тем более не
> считается это незаконным и противоправным.
> Начитаются помоек, а потом несут фейки по интернету.

Я лично видел как сотовый оператор врезал в чужую страницу свою рекламу. Или еще очень модно сдирать N рублей с мобильного счета за то что кликнул на платной картинке "партнера".

Если это не малварь - ну даже не знаю что уж тогда малварью называть. По моему тут малваристее некуда уже. А ты небось какой-нибудь сотрудник этих п-сов, с шкурным интересом.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #49, #54

45. Сообщение от Аноним (44), 23-Июн-24, 17:18   +1 +/
> а у ГОСТ какая производительность?
> почему не тестировали?

Потому что редхату твой гост, как бы это сказать то повежливее. Если у кого склероз - редхат вообще бизнес в РФ свернул. И теперь может попросить вас подтереться этой бумажкой не теряя ни цента.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #55

46. Сообщение от penetrator (?), 23-Июн-24, 17:22   +/
где ты увидел про 2x25 c ДРУГОЙ СТОРОНЫ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

47. Сообщение от noc101 (ok), 23-Июн-24, 17:37   –5 +/
> А RTP поверх UDP.

Что не мешает блокировать ЮДП и разрешать РТП

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

48. Сообщение от noc101 (ok), 23-Июн-24, 17:40   +1 +/
> Ты лучше поинтересуйся, какие санкции применяются к провайдерам в случае чего.

Ни какие!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

49. Сообщение от noc101 (ok), 23-Июн-24, 17:41   +/
>> Хватит читать помойки. Никто не запрещал использовать. И уж тем более не
>> считается это незаконным и противоправным.
>> Начитаются помоек, а потом несут фейки по интернету.
> Я лично видел как сотовый оператор врезал в чужую страницу свою рекламу.
> Или еще очень модно сдирать N рублей с мобильного счета за
> то что кликнул на платной картинке "партнера".
> Если это не малварь - ну даже не знаю что уж тогда
> малварью называть. По моему тут малваристее некуда уже. А ты небось
> какой-нибудь сотрудник этих п-сов, с шкурным интересом.

К чему эта глупость?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

51. Сообщение от timur.davletshin (ok), 23-Июн-24, 18:10   +/
УМВР (3 галки, DNS от Cf не использую), можешь дальше рассказывать сказки.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #66

53. Сообщение от Аноним (1), 23-Июн-24, 18:18   +/
> А какие нормативы обязывают банить именно протоколы?

Ты когда писал этот вопрос, ты делал это с серьезными щщами?

> Банят вроде бы конкретные сервисы которые предоставляют доступ, без учета блеклистов, блаблабла.

Сейчас де-факто действует черный список именно протоколов, а не сервисов. Проверяется легко: купи впс, подыми wireguard, попробуй посидеть через него дольше, чем 5 минут. До белого списка протоколов уже недалеко, рекомендую прямо сейчас осваивать малоизвестные китайские протоколы типа vless, которые при простукивании притворяются нейтральными сайтами типа самсунг.ком. И не забудь про ДНС, который ни в коем случае не должен быть провайдерским.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #60

54. Сообщение от Аноним (54), 23-Июн-24, 18:21   +/
Сам оформлял и подтверждал такую возможность и сам же кликал - твои проблемы.Заведи дебетовую карту и будь счаастлив.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #63

55. Сообщение от Аноним (42), 23-Июн-24, 18:26   +/
какой бумажкой?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #58, #59

58. Сообщение от Аноним (-), 23-Июн-24, 18:51   +1 +/
> какой бумажкой?

Гостом, разумеется. Если у вас почему-то нет бумажной версии, так распечатайте. Всему учить надо!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55 Ответы: #90

59. Сообщение от Axel (??), 23-Июн-24, 18:53   +/
ГОСТ
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55

60. Сообщение от Аноним (-), 23-Июн-24, 18:56   +/
> Сейчас де-факто действует черный список именно протоколов, а не сервисов.
> Проверяется легко: купи впс, подыми wireguard, попробуй посидеть через него дольше,
> чем 5 минут. До белого списка протоколов уже недалеко, рекомендую прямо сейчас
> осваивать малоизвестные китайские протоколы типа vless, которые при простукивании
> притворяются нейтральными сайтами типа самсунг.ком. И не забудь про ДНС, который
> ни в коем случае не должен быть провайдерским.

Просто для понимания. Я практикую стрль странные вещи как распределенный мониторинг разных приколов сетей, с разных точек шарика. И не подтверждаю вон те заявления. Вайргада "на уровне РФ" точно никто не гасит. Какие-то особо @н@льные провы - может быть, кто их там разберет.

А учить того кто может вон то нетворкингу - занятие неблагодарное. Да и не в РФ я. Но если надо то я и даже и GFW прошибать умею, а у россиян на ЭТО денег в принципе не хватит.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #76

63. Сообщение от Аноним (-), 23-Июн-24, 19:02   –1 +/
> Сам оформлял и подтверждал такую возможность и сам же кликал - твои
> проблемы.Заведи дебетовую карту и будь счаастлив.

Мсье, вы совсем плохи? За картинки списывают с счета мобилы - никого ни о чем не спрашивая. И еще IMEI и IMSI "партнеру" в хидеры HTTP запроса подшивать норовят. Вот как раз чтобы знать кого обдирают.

Собссно повод юзать тунели/прокси/торы и проч на мобильном линке. Иначе можно на вот такое вот нарваться.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

66. Сообщение от Аноним (14), 23-Июн-24, 19:10   +/
Какие 3 галки? Имеет значение только 4, остальные 3 будут всегда в норме.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #69, #71

69. Сообщение от Аноним (69), 23-Июн-24, 19:42   +/
Ну попробуй открыть страницу из какого-нибудь «защищённого» браузера
типа DuckDuckGo на андроиде.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

71. Сообщение от timur.davletshin (ok), 23-Июн-24, 20:53   +/
> Какие 3 галки? Имеет значение только 4, остальные 3 будут всегда в
> норме.

Аркоман? Чтобы ECH/ESNI было, до недавнего момента надо было обязательно DoH (сейчас, с FF 127, уже можно без него). DNSSEC тоже работает далеко не везде.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66 Ответы: #72

72. Сообщение от Аноним (14), 23-Июн-24, 21:09   +/
Нет, ты. DoH и DNSSEC в норме работают. Тут вон отписывались некомпетентные сотрудники, сознательно выключающие поддержку, но это скорее исключение. А вот secure sni режут уже довольно давно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71 Ответы: #79

73. Сообщение от крок (?), 23-Июн-24, 22:22   +/
явно ниже чем у aes-ni. я видел кажется оценку в гигабит на ядро для сильно оптимизированной simd реализации которую запетентовал автор. и это гост89/магма, а для современного вроде нет, и это без ипсек.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

74. Сообщение от Sem (??), 23-Июн-24, 23:02   +/
Ростелеком, Москва. Secure SNI - большой красный крест.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

76. Сообщение от Аноним (76), 24-Июн-24, 05:38   +/
GFW проще обойти, чем анальных российских провайдеров. Потому что GFW сделан с настоящим китайским качеством, а на российский DPI работают самые крутые прогеры России.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60

79. Сообщение от timur.davletshin (ok), 24-Июн-24, 07:24   +/
> Нет, ты. DoH и DNSSEC в норме работают. Тут вон отписывались некомпетентные
> сотрудники, сознательно выключающие поддержку, но это скорее исключение. А вот secure
> sni режут уже довольно давно.

DoH в норме у большинства отключен, на мобильных версиях FF его нет вообще. Браузер про DNSSEC не знает ничего вообще (лет 10 назад было специализированное дополнение для этого), роутеры в большинстве своём тоже (даже OpenWrt в дефолтной поставке про него не знает, надо ставить пакет dnsmasq-full), т.к. требует криптографии, а криптография требует хранилище сертификатов, а сертификаты на роутерах рождают часто проблему яйца и курицы, т.к. батарейки RTC нету. Остаётся только надеятся на DNS провайдера или что вы там используете. По факту проверку подписей DNSSEC осуществляют немногие хотя бы из-за той конской задержки, которую это может создавать. О степени внедрения можно судить по тестовой статистике. Ну, мальчик, расскажи мне про 90+ процентов внедрения DNSSEC.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72

82. Сообщение от User (??), 24-Июн-24, 09:18   +/
Сравнивали уже - для оверлейных сетей кубика. IPSec закономерно выигрывает за счет аппаратной поддержки шифрования.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #83

83. Сообщение от Аноним (-), 24-Июн-24, 10:13   +/
Не согласен с этим. Производительность WireGuard коррелирует с производительностью процессора. Да, в некотором случае (виртуальные хосты без закрепления CPU, с включённым turbo boost и большим количеством ядер CPU) IPsec с аппаратным ускорением шифрования на основе AES-128 может превосходить пропускную способность WireGuard. Но в невиртуализированных средах (или в средах, где ядра виртуальных машин прикреплены к физическим ядрам) WireGuard увеличивает пропускную способность и превосходит производительность IPsec, поскольку он может использовать CPU более эффективно (меньше переключений контекста), даже с меньшим количеством ядер CPU в сравнении с IPsec и отключённым turbo boost. В целом следует отметить, что выбор правильной системы VPN должен быть многофакторным, что приводит к вариантам использования обеих систем.

https://core.ac.uk/download/pdf/322886318.pdf

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #82 Ответы: #84

84. Сообщение от Аноним (-), 24-Июн-24, 10:57   +/
> Не согласен с этим. Производительность WireGuard коррелирует с производительностью процессора.

Учитывая сколько у современных процов ядер - там наверное вообще можно на типовом серваке впна все трафиком залить просто. Chacha быстрый же, да и остальное - тоже. Оно в софте сильно быстрее AES'а.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83

85. Сообщение от Аноним (-), 24-Июн-24, 11:05   +/
Никто не знает (или, по крайней мере, не желает написать публично). А было бы действительно интересно сравнить AES с алгоритмом Kuznyechik. Что касается известных атак с уменьшенным количеством раундов, Kuznyechik, похоже, имеет больший запас безопасности; самая известная атака на AES-128 ломает 8 (из 10) раундов (80 % пути прохождения шифра), а самая известная атака на Kuznyechik ломает 5 (из 10) раундов (50 % пути прохождения шифра).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #89

86. Сообщение от Аноним (86), 24-Июн-24, 18:02   –1 +/
А кому он интересен, кроме той державы, где этот GOST и сотворили?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #87

87. Сообщение от Аноним (-), 24-Июн-24, 20:58   +/
Очевидно же, что всем тем, кто ищет более производительный шифрованный канал связи, нежели позволяет AES-128. Вдруг на 100-гигабитном сетевом адаптере Kuznyechik достигает не 50, а 70 Gbit/s? Ждём результаты тестирования компании NTC IT ROSA.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86

88. Сообщение от нах. (?), 25-Июн-24, 09:47   +/
но есть нюанс - "утилизировать" вы их сможете только бредогенернатором.

Поскольку все 56 ядер будут заняты ипсеком.

На полезную деятельность вряд ли что останется, даже "при отключенном firewalld (отдельно смешно что авторы статьи путают firewalld и nft или что там в их ведре было)" и что там еще они понаотключали.

А реальный вывод что целиком занятое ядро xeon способно на 6 гигабит (тоже при многих если, включая героическую победу над numa).

Т.е. ищите карты с офлоадом, если вам не для локалхоста, вот и весь вывод.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

89. Сообщение от Аноним (-), 25-Июн-24, 10:12   +/
> Никто не знает (или, по крайней мере, не желает написать публично). А
> было бы действительно интересно сравнить AES с алгоритмом Kuznyechik. Что касается
> известных атак с уменьшенным количеством раундов, Kuznyechik, похоже, имеет больший запас
> безопасности; самая известная атака на AES-128 ломает 8 (из 10) раундов
> (80 % пути прохождения шифра), а самая известная атака на Kuznyechik
> ломает 5 (из 10) раундов (50 % пути прохождения шифра).

На этом фоне "менее официозные" Salsa и Chacha - выглядят как EPIC WIN! Ибо с 1 стороны быстрые как панос в софте. С другой более 5, чтоли, раундов из 20 никто не смог, хотя там целая тусовочка криптографов и в отличие от кузнечиков ломали качественно. Да и там - такая "атака", что ее за всю жизнь не провести, "атака" только потому что на несколько битов упрощает, реально сложность все равно нереалистичная.

А заодно вон то не страдает тайминг-атаками по сторонним каналам в отличие от алго на S-box. Для AES примеров тыринга ключа с соседней VM - есть. Одна из причин по котороым современные алго делают по вон тем лекалам теперь (чистая математика, без операций с S-box).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85

90. Сообщение от Аноним (90), 25-Июн-24, 15:51   +/
принтер Вы купите?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру