1.1, Аноним (-), 00:07, 08/03/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
"NaCl" ---- "Networking and Cryptography library"
кто бы мог подумать! o_0
| |
1.2, 1 (??), 00:09, 08/03/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Ведь был же раньше интернет как интернет. Вдруг враз все стали шифроваться. (с) а-ля Брат ))
| |
|
2.12, Аноним (-), 01:24, 08/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
Ведь был же раньше интернет как интернет. А потом разные му... стали тырить пароли, вклиниваться в траффик, шпионить, кардерствовать, ддосить и прочая. Ну вот и возник спрос на адекватные ответы наблюдаемым реалиям.
| |
|
1.3, Xasd (ok), 00:11, 08/03/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
кстате сравнение с OpenSSL не совсем правильное дело....
...OpenSSL славится своей говнистостью. GnuTLS -- лучше него, например, по всем парамерам.
а программисты которые испоьзуют OpenSSL -- делают это просто потому что привыкли так делать :) [ну и готовых прослоек полно].
вобщем OpenSSL популярно и уже создало критическую массу вокруг себя. чёрная дыра которая жрёт всё подрят (всё что связанно с крипографией), даже независимо от того что OpenSSL НЕ является свободным софтом (только немного схоже с СПО, но не является СПО).
| |
|
|
3.13, Аноним (-), 01:25, 08/03/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> С какого это перепугу он несвободный?
Лицензия довольно горбатая, многим програмерам приходится изворачиваться, например прописывать exception допускающий линковку с оным явно, etc.
| |
|
2.8, Stax (ok), 00:41, 08/03/2013 [^] [^^] [^^^] [ответить] | +5 +/– | говнистостью Ну-ка расскажите, GnuTLS уже научился ГОСТ, который давно в Open... большой текст свёрнут, показать | |
|
3.16, Аноним (-), 01:50, 08/03/2013 [^] [^^] [^^^] [ответить] | +/– | А какие аргументы есть за гост Независимым криптографам с мировыми именами дове... большой текст свёрнут, показать | |
|
4.22, анонимж (?), 09:02, 08/03/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
В одном случае читает АНБ ЦРУ ФБР. В другом ФСБ. Не вижу особенной разницы
| |
|
5.23, YetAnotherOnanym (ok), 10:30, 08/03/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
Алгоритм опубликован, реализация открыта, и в том, и в другом вволю покопались все, кто хотел, по найденным "нюансам" опубликованы статьи (гуглить самостоятельно). Если не секрет, информация о возможности читать секурный трафик - она у Вас откуда?
| |
|
6.25, Аноним (-), 11:04, 08/03/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
Да это же известные криптографы - только вчера с пальмы слезли и увидели журнал хаксор. Только эти крутые кульхацкеры не могут внятно ответить на вопрос зачем делать дырки в гостовом шифровании. Разработан алгоритм в 70х годах прошлого века при живом ещё СССРэ. Был предназначен для правительственных нужд. Наверное всесильное кгб уже тогда знало про развал СССР и специально дырок в алгоритм навставляло. Чтобы в 2013 году палить вот этого анонимуса выше.
| |
|
7.28, Crazy Alex (ok), 16:12, 08/03/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
А правительственные нужды, думаете, не включали необходимость прочтения зашифрованной корреспонденции? Ну вы даёте. А алгоритм, насколько я знаю, довольно стрёмный, выбранные там константы обоснованы невнятно и их выбор сильно влияет на свойства. Может, и есть за ним какая-то математика, позволяющая расшифровывать или получить парный ключ без особых усилий.
Но суть даже не в этом - если есть заведомо приличные алгоритмы, проанализированные кучей криптографов из разных стран - всегда лучше использовать их, чем темные лошадки вроде ГОСТа.
| |
|
|
9.70, Аноним (-), 07:43, 13/03/2013 [^] [^^] [^^^] [ответить] | +/– | При том никто и никак не обосновывал именно такой выбор S-боксов А у криптограф... текст свёрнут, показать | |
|
8.35, Михрютка (ok), 02:20, 09/03/2013 [^] [^^] [^^^] [ответить] | –1 +/– | вы криптограф завидую мне так, например, название сеть Фейстеля ни о чем не ... большой текст свёрнут, показать | |
|
|
|
|
4.34, Михрютка (ok), 02:03, 09/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
>> "гoвнистостью"? Ну-ка расскажите, GnuTLS уже научился ГОСТ, который давно в OpenSSL?
> А какие аргументы есть за гост?
ФСТЭК
| |
|
5.36, arisu (ok), 12:12, 09/03/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> ФСТЭК
ну почему оно первым делом ассоциируется с «апстену» и «кг/ам»…
| |
|
6.38, Михрютка (ok), 16:10, 09/03/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> ФСТЭК
> ну почему оно первым делом ассоциируется с «апстену» и «кг/ам»…
зато непробиваемо.
походу слова "Безопасный генератор псевдослучайных чисел, пригодный для использования в криптографических операциях." ни с чем у тебя не ассоциируются? улучшатели, мля.
| |
|
7.39, arisu (ok), 16:30, 09/03/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>>> ФСТЭК
>> ну почему оно первым делом ассоциируется с «апстену» и «кг/ам»…
> зато непробиваемо.
что «непробиваемо»? тупорылые идиоты из «службы по контролю»? это да, тараном не прошибёшь.
> походу слова «Безопасный генератор псевдослучайных чисел, пригодный для использования
> в криптографических операциях.» ни с чем у тебя не ассоциируются?
ты не поверишь, ассоциируются. с «безопасным генератором псевдослучайных чисел, пригодном для использования в криптографических операциях».
| |
|
8.43, Михрютка (ok), 17:44, 09/03/2013 [^] [^^] [^^^] [ответить] | +/– | Вот ТМ хочешь торговать в россии крипто - реализуй или умри ну и поскоку ГОС... большой текст свёрнут, показать | |
|
9.46, arisu (ok), 18:51, 09/03/2013 [^] [^^] [^^^] [ответить] | +/– | ну, тоже вариант я-то исходники обсуждаемой библиотеки не смотрел 8212 за её... текст свёрнут, показать | |
9.71, Аноним (-), 07:45, 13/03/2013 [^] [^^] [^^^] [ответить] | +/– | Ну вот и торгует оным в россии в результате полтора каких-то мутных фуфломэйкера... текст свёрнут, показать | |
|
|
9.72, Аноним (-), 07:47, 13/03/2013 [^] [^^] [^^^] [ответить] | +/– | По факту - расход дубов выставленных против хорошо обученных волков получается к... текст свёрнут, показать | |
|
|
|
|
|
4.40, t28 (?), 16:33, 09/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> А какие аргументы есть за гост?
Казуальному анонимусу ГОСТ никаих плюсов не несёт. Зато он позволяет бизнесменам от IT окучивать правительственные и прочие афиллированные структуры и получать за это неплохие бабулетики используя бесплатный OpenSSL, а не покупая втридорога платную реализацию у конкуррентов.
| |
|
|
2.9, iZEN (ok), 00:54, 08/03/2013 [^] [^^] [^^^] [ответить]
| –8 +/– |
Лично я выжигаю калёным железом GnuTLS из системы, если вижу его в зависимостях у каких-то приложений. Как правило, в зависимостях у программы из порта можно выбрать GnuTLS или OpenSSL (instead GnuTLS) — естественно, выбираю OpenSSL и собираю порт.
| |
|
|
4.14, Аноним (-), 01:28, 08/03/2013 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Зачем?
Это такая болезнь - GPLофобия называется. Как по мне, если выбирать то GnuTLS в целом как-то более приятное впечатление производит. Хотя что GnuTLS, что OpenSSL - это реально два переростка. Переусложненных и по этому поводу весьма грабельных. Использовать их действительно секурно - целая ракетная наука. А имитация секурити - хуже чем отсутствие таковой. Просто потому что возникает ЛОЖНОЕ чувство защищенности.
| |
|
5.53, Аноним (-), 21:29, 09/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
Сопсна, почему бы не обкорнать дистровотч? На кой 1024 дистра с одинаковыми функциями и нескучными обойчиками?
| |
|
6.63, Michael Shigorin (ok), 15:58, 10/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Сопсна, почему бы не обкорнать дистровотч?
Приступайте.
> На кой 1024 дистра с одинаковыми функциями и нескучными обойчиками?
Такие выдыхаются за полгода-год, а остаются те, которые хоть чем-то да лучше уже существующих по крайней мере для некоторой группы людей. Обычно они на чём-то достаточно универсальном основаны (если с нуля, то заточены под узкую задачу), так что это не так плохо на деле, как может показаться со стороны.
| |
|
|
|
|
|
3.33, Andrey Mitrofanov (?), 21:46, 08/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
>> OpenSSL НЕ является свободным софтом
> Офигеть, дебианщики то и не знают...
И FSF тоже не в курсе, у них лицензия OpenSSL числится в разделе "Несовместимые с GPL лицензии свободных программ".
"[...]свободных программ"
Но некто Xasd из #3 раскроет всем глаза, да.
| |
|
|
1.32, Михрютка (ok), 20:39, 08/03/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
это те самые перцы, которые типоскваттингом барыжат? желаю им зла и долгой, но плохой жизни. вместе с их враппером для NaCl. DJB я доверяю, а этим - нет.
| |
1.37, robux (ok), 13:48, 09/03/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Кто пробовал, скажите:
1) размер библиотек Sodium меньше, чем OpenSSL (под Win и Lin)?
2) алгоритмы реализованы более скорострельно (RSA, BF, AES)?
Если "да" по обоим пунктам, то готов пересесть.
| |
|
2.41, t28 (?), 16:38, 09/03/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> 2) алгоритмы реализованы более скорострельно (RSA, BF, AES)?
Тут уже на опеннете писали, что из-за слишком хорошей скорострельности некоторые реализации пришлось "доработать", иначе перебор получался очень быстрым, сводившим на нет все преимущества шифрования.
| |
|
3.42, arisu (ok), 16:41, 09/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Тут уже на опеннете писали, что из-за слишком хорошей скорострельности некоторые реализации
> пришлось "доработать", иначе перебор получался очень быстрым, сводившим на нет все
> преимущества шифрования.
а ссылочку можно?
нет, ссылка на реализацию *хэшей* не подходит.
| |
|
|
|
6.62, Michael Shigorin (ok), 15:53, 10/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> это вы вот это имели в виду?
Нет, другое было.
> так там солар наоборот говорит.
Общий смысл к тому и сводился, что для криптоалгоритма желательна тугозадачиваемость под него специально разработанного железа -- с тем, чтобы не было огромного перевеса у тех, кто может такое себе позволить. Понятное дело, что слишком высокая скорострельность на общедоступном железе также снижает и затраты на атаку, а не только нагрузку на серверы...
| |
|
7.64, Михрютка (ok), 16:35, 10/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Общий смысл к тому и сводился, что для криптоалгоритма желательна тугозадачиваемость под
> него специально разработанного железа -- с тем, чтобы не было огромного
> перевеса у тех, кто может такое себе позволить. Понятное дело,
> что слишком высокая скорострельность на общедоступном железе также снижает и затраты
> на атаку, а не только нагрузку на серверы...
128битный ключ брутфорсится за 2^128 операций. время = 2^128 * n где n - продолжительность одной операции дешифровки. если мы повысим скорость работы в 1024 раза, получим время = 2^128 * (n/2^10)
ну то есть наши потомки успеют прочитать результат, пока солнце окончательно не погасло. вот и весь выигрыш во времени.
| |
|
8.73, Аноним (-), 07:49, 13/03/2013 [^] [^^] [^^^] [ответить] | +/– | Осталось всего ничего убедить юзвергов генерить именно 2 128 вариантов паролей,... текст свёрнут, показать | |
|
|
|
|
|
3.45, Михрютка (ok), 18:24, 09/03/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> 2) алгоритмы реализованы более скорострельно (RSA, BF, AES)?
> Тут уже на опеннете писали, что из-за слишком хорошей скорострельности некоторые реализации
> пришлось "доработать", иначе перебор получался очень быстрым, сводившим на нет все
> преимущества шифрования.
эээ, а где вы их там нашли? только что глянул поверхностно в исходники этого содиума, там кроме salsa и бернштайновского Curve25519, вообще ничего не наблюдается. у меня что-то с глазами?
| |
|
4.51, t28 (?), 20:36, 09/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> эээ, а где вы их там нашли?
Где-то тут на опеннете было. Сейчас недосуг искать...
| |
4.74, Аноним (-), 07:53, 13/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> исходники этого содиума, там кроме salsa и бернштайновского Curve25519, вообще ничего
> не наблюдается. у меня что-то с глазами?
Так для тупых там написано что они не предоставляют реализации всего и вся. Они предоставляют реализацию более-менее секурных алгоритмов. Которыми сложновато стрельнуть себе в пятку. А если дать програмеру выбор из 100500 вариантов - ну оно и выберет какой-нибудь DES или RC4-40bit, которые нынче кто угодно сбрутит за недельку на типовом писюшнике без напряга.
| |
|
|
2.44, Михрютка (ok), 18:21, 09/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> 2) алгоритмы реализованы более скорострельно (RSA, BF, AES)?
не реализованы вообще.
| |
|
|
4.75, Аноним (-), 07:54, 13/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Понял. Всем спасибо. (Останусь пока на OpenSSL, ибо проверенная библиотека).
Проверенная на что? Ей секурно пользоваться - целая ракетная наука. Большинство программ которые ей шифруют - в случае SSL например вообще кладут на валидность сертификата. По поводу чего смысл от такого шифрования оказывается в районе нуля.
| |
|
5.79, arisu (ok), 14:41, 13/03/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> в случае SSL например вообще кладут на валидность сертификата.
и правильно делают. всё равно доверять «корневым центрам» нельзя, а если спросить у юзера, то он ответит: «да, да, всё можно, только отстань и больше не приставай!»
| |
5.82, robux (ok), 15:47, 14/03/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Проверенная на что?
Нет явных багов или замаскированных бэк-доров.
А насчет сертификатов - мне на них нассать, ибо я только функциями шифрования и ЭЦП пользуюсь.
| |
|
|
|
|
|