<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск криптографической библиотеки wolfSSL 5.1.0</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/126298.html</link>
    <description>Подготовлен выпуск компактной криптографической библиотеки wolfSSL 5.1.0, оптимизированной для использования на встраиваемых устройствах с ограниченными ресурсами процессора и памяти, таких как устройства интернета вещей, системы умного дома, автомобильные информационные системы, маршрутизаторы и мобильные телефоны. Код написан на языке Си и распространяется под лицензией GPLv2...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56431&lt;br&gt;</description>

<item>
    <title>Выпуск криптографической библиотеки wolfSSL 5.1.0 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/126298.html#46</link>
    <pubDate>Sat, 01 Jan 2022 16:49:56 GMT</pubDate>
    <description>Анон, ты жЫрный, отвали.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки wolfSSL 5.1.0 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/126298.html#45</link>
    <pubDate>Sat, 01 Jan 2022 16:49:19 GMT</pubDate>
    <description>&amp;gt; Чем вам HMAC не угодил?&lt;br&gt;&lt;br&gt;Ворота были взяты как пример системы для которой &quot;изоляция сегмента&quot; - нечто странное. А не как пример желаемых коммуникационных паттернов. &lt;br&gt;&lt;br&gt;Вон те уроды обходятся 1-сторонним обменом, если точно надо только это - оно так дешевле и проще, это и есть повод брать те стремные проприетарные динамические схемы с хзкакой надежностью всего этого.&lt;br&gt;&lt;br&gt;Comm-wise меня интересуют более продвинутые паттерны и сценарии, симметричная природа криптобокса это сильно упрощает. И кода там чего доброго не больше md5 вашего, а гибкость совсем другая.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки wolfSSL 5.1.0 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/126298.html#44</link>
    <pubDate>Sat, 01 Jan 2022 16:12:29 GMT</pubDate>
    <description>&amp;gt;&amp;gt; И мне что-то совсем не хочется чтобы вон те штуки на моих системах работали. Пусть 2-сторонний паблик крякают как по мне, если смогут :) &lt;br&gt;&amp;gt; Чем вам HMAC не угодил?&lt;br&gt;&amp;gt; Кладём закрытый ключ в брелок.&lt;br&gt;&lt;br&gt;Тем, что у него - скорее всего &quot;как обычно&quot;, т.е. ни гаража, ни авто, ни тем более какого-то знакомства с _реальными_ моделями угроз вне его условного Нерезиновска ;)&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки wolfSSL 5.1.0 (Ivan_83)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/126298.html#43</link>
    <pubDate>Sat, 01 Jan 2022 15:29:46 GMT</pubDate>
    <description>&amp;gt; И мне что-то совсем не хочется чтобы вон те штуки на моих системах работали. Пусть 2-сторонний паблик крякают как по мне, если смогут :)&lt;br&gt;&lt;br&gt;Чем вам HMAC не угодил?&lt;br&gt;Кладём закрытый ключ в брелок.&lt;br&gt;Брелок в первой посылке просит &quot;открытся&quot;, ворота спрашивают &quot;атынаш? Докажи!_рандом&quot;, клиент суёт рандом в HMAC вместе со своим ключём и шлёт результат, ворота делают тоже самое и сравнивают, при совпадении отворяются.&lt;br&gt;Можно юзать хоть MD5 или любой другой хэш.&lt;br&gt;Это использется в POP3 APOP авторизации.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки wolfSSL 5.1.0 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/126298.html#42</link>
    <pubDate>Sat, 01 Jan 2022 10:24:15 GMT</pubDate>
    <description>&amp;gt; Я привёл эти алгоритмы вам в пример, для того чтобы показать что &lt;br&gt;&amp;gt; с кодом там проблем не было и нет, &lt;br&gt;&lt;br&gt;Bias в распределении RC4 был известен мне со времен чуть не BBS. Задолго до того как очередной комитет придурков подмахнул WEP/TKIP в угоду чипмейкерам. Ряд криптографов еще тогда считало что это фи. Я был в курсе этого мнения. Не могу пожаловаться что меня не предупредили. Лишний пример почему криптограф без паранои не криптограф.&lt;br&gt;&lt;br&gt;А то что там используется массив - даже такой дилетант как я безошибочно классифицирует как &quot;timing unsafe&quot;, можно поспорить на тему смотрят-видят. На момент дизайна RC4 над этим еще никто не задумывался, но сейчас я анализирую любой код вокруг крипто в этом контексте. State of art такой. Если код его не проходит, это либо легаси, либо дилетанты, &quot;should not be used&quot;.&lt;br&gt;&lt;br&gt;MD5 - им не интересовался настолько чтобы думать о имплементации, не знаю что о нем думали криптографы.&lt;br&gt;&lt;br&gt;&amp;gt; при этом долгое время они считались надёжными.&lt;br&gt;&lt;br&gt;Ах да, MDx/RCx - творения господ из RSA. Многи</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки wolfSSL 5.1.0 (Ivan_83)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/126298.html#41</link>
    <pubDate>Sat, 01 Jan 2022 05:21:23 GMT</pubDate>
    <description>Я привёл эти алгоритмы вам в пример, для того чтобы показать что с кодом там проблем не было и нет, при этом долгое время они считались надёжными.&lt;br&gt;Это к тому, что вы восхищатесь кодом 25519, но суть математики не понимаете, потому не исключено есть нюансы знание которых умножает на ноль всю красоту кода и прочее чем вы там восхищаетесь.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt; Ну, например, dual EC всплыл а на DJB ничего не накопали. Хотя смотрели. Он же это криптограферской тусовке сперва вывалил, как раз для этого.&lt;br&gt;&lt;br&gt;Ваша проблема в том, что вы мыслите авторитетами, трендами и слишком короткими сроками.&lt;br&gt;Например, Crypto AG делала свои шифраторы 50+ лет, а потом оказалось что там бэкдоры.&lt;br&gt;Сколько там лет Бернштейновским поделкам? Хотя бы 10 будет?&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt; Dual EC они спалили. А тут - ну, ок, где хоть сколь-нибудь правдоподобные претензии для алго вылупившегося не вчера?&lt;br&gt;&lt;br&gt;Там была константа взявшаяся из ниоткуда, любому кто хоть немного разбирался в вопросе это показалось бы &quot;интересным&quot;.&lt;br&gt;По этой же причине залажали кузнечика и магму и ка</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки wolfSSL 5.1.0 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/126298.html#40</link>
    <pubDate>Sat, 01 Jan 2022 01:30:01 GMT</pubDate>
    <description>&amp;gt; Как будто реализации 3des,&lt;br&gt;&lt;br&gt;Он просто унылый: тормоз и уязвим к тайминг атакам. На этом фоне salsa/chacha дикий апгрейд. И судя по всему удачный. На, если не ошибаюсь, чачу, вроде кто-то смог математический пруф почтенной стойкости к дифф криптоанализу подогнать. Могу с salsa путать. Не уверен что для кого-то еще такое вообще смогли.&lt;br&gt;&lt;br&gt;&amp;gt; RC4, MD5 плохие.&lt;br&gt;&lt;br&gt;Мир будет лучше если про них все просто забудут. Один ключи течет и state уязвим к таймингам, второй коллайдится играючи. Утечку ключей можно заткнуть, но такой ценой что смысл...&lt;br&gt;&lt;br&gt;&amp;gt; А математику там в основах вы врядли понимаете (я точно нет),&lt;br&gt;&lt;br&gt;Я разве что на базовом уровне идей. Математика очень крутая, специфичная, в паре с matching этого с защитой от таймингов серьезно превышает мой уровень. Именно поэтому я предпочитаю делегировать это тем кого считаю компетентным в вопросе. Это не мешает оценивать их деятельность по косвенным индикаторам и мнению других экспертов.&lt;br&gt;&lt;br&gt;Пример: для RC4 криптографы очень давно заметили что набрав примерно 16 мб шиф</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки wolfSSL 5.1.0 (Ivan_83)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/126298.html#39</link>
    <pubDate>Fri, 31 Dec 2021 22:57:05 GMT</pubDate>
    <description>&amp;gt; Я смотрел код и алго. Сравнивал. Имхо djb понимает что делает.&lt;br&gt;&lt;br&gt;И что с того!?&lt;br&gt;Как будто реализации 3des, RC4, MD5 плохие.&lt;br&gt;А математику там в основах вы врядли понимаете (я точно нет), без этого решение задачи нахождения приватного ключа из публичного вдруг может оказатся крайне тривиальной.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt; Dual EC drbg не хотите?&lt;br&gt;&lt;br&gt;А какие ваши доказательства что DJB не делает такой же фигни?&lt;br&gt;Код то вы прочитали, а понимание как оно работает нет.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt; В (tweet)nacl/libsodium еще апи нормальное. А openssl пример как крипто делать нельзя.&lt;br&gt;&lt;br&gt;Мне без разницы какое где АПИ, я редко криптой пользуюсь, а когда пользуюсь то часто это мои имплементации.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt; Удачи с ipsec, tls и прочим &quot;designed by committee&quot;. Я видел автора вайргада &quot;in the wild&quot;, он неплохо понимает что делает и может обосновать. Криптосхемы придумал не он, но он понимает что делает, хорошо подкован в крипто, и опять же стремится делать не жирный и не объемистый код, годный для аудита.&lt;br&gt;&lt;br&gt;Я не пользуюсь ипсеком, это какой то фуфел оверинженерный.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки wolfSSL 5.1.0 (Goooooooogleetc.)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/126298.html#38</link>
    <pubDate>Fri, 31 Dec 2021 18:36:01 GMT</pubDate>
    <description>&amp;gt; Ну как бы Шорр, да.&lt;br&gt;&lt;br&gt;Это толком неизвестная экспериментальная личность, созданная нашим AI.&lt;br&gt;</description>
</item>

</channel>
</rss>
