Доступен выпуск криптографической библиотеки Botan 2.12.0, применяемой в проекте NeoPG, форке GnuPG 2. Библиотека предоставляет большую коллекцию готовых примитивов, используемых в протоколе TLS, сертификатах X.509, шифрах AEAD, модулях TPM, PKCS#11, хэшировании паролей и постквантовой криптографии. Библиотека написана на языке C++11 и поставляется под лицензией BSD...Подробнее: https://www.opennet.ru/opennews/art.shtml?num=51654
Про название библиотеки уже шутили?
Строго без бороды, Столлман не пройдеть!
Вы думаете, что разработчики криптографических библиотек выглядят как-то иначе?
Они в честь себя и назвали же.
(Как что-то плохое, ботаники умные)
>Добавлена поддержка алгоритма создания цифровых подписей GOST 34.10-2012;Зачем добавлять примитивы, в безопасности которых есть сомнения?
Какое отношение ЭП имеет к безопасности?
Затем, что людям для обмена инофрмацией см госструктурами требуется цифровая подпись.
Анониму полагается быть убеждённым, что криптография нужна для Борьбы_с_Системой, а не обмена данными с госструктурами.
Значит, то, что там есть MD4(), коллизии в котором нашли еще при Иване Грозном, вас не смущает, а ГОСТ, который нужен для взаимодействия с госорганизациями по закону, вас смущает?
Например, затем, что о примитивах, в безопасности которых сомнений нет, пока вроде не слыхал. А вот опасность суждения по бульварной прессе вместо мнения специалистов, в идеале осмысленного собственноумно, очень даже наблюдал.
Знаем мы этих "специалистов":
"Я взломал русский алгоритм ГОСТ с помощью моего фирменного метода алгебраической редукции, детали которого раскрывать не буду. Алгоритм ГОСТ изначально deeply flawed."
"Если при шифровании прогнать не 32, а только 8 раундов, то время подбора сокращается с 2 в степени over9000 до 2 в степени почти нифига, что доказывает уязвимость адгоритма ГОСТ"
В дупу таких "специалистов".
Насколько мне известно, основная претензия к ГОСТ Р 34.10-2012 в том, что авторы в описании алгоритма утверждают, что S-box был выбран случайно, тогда как сторонним исследователем в нем была обнаружена алгебраическая закономерность, что как бы намекает, что нам прогнали порожняк. А если авторы скрыли реальный принцип построения шифра, значит в нем может быть и бэкдор.
Ну и непрозрачность процедуры принятия конкретного алгоритма в качестве ГОСТа, без проведения какого-либо конкурса, усугубляет сомнения.
Расскажите пожалуйста о постквантовой криптографии.
Да, было бы очень интересно!
Интересно, когда сломают AES256? Тот второй даже теоритически не сломали до конца, этот уже придумали как сломать быстрее, чем перебором.
Подписи на основе хэша и согласование ключей на основе McEliece и NewHope.
> Увеличена производительность RDRAND на системах x86-64;Криптография и RDRAND несовместимы.
а указывать версию плюсов теперь так принято да. накрутили же они с этими стандартами. а в 20 вообще обещают подвезти кучу. вроде разраб плюсов ушел же друй яз пилить. вроде D.
NeoPG походу всё, как бы грустно это ни было.
Сайт даже не резолвится (neopg.io), на гитхабе (https://github.com/das-labor/neopg) тоже всё как-то тухловато.
FYI.
Пока ты грустишь, программисты пишут https://sequoia-pgp.org/ .
> Пока ты грустишь, программисты пишут https://sequoia-pgp.org/ ."Sequoia PGP is owned by the p≡p foundation and licensed under the terms of the GPLv3+."
То же самое, только на нескучном расте. Само по себе это не криминально, но экспертов по безопасному программированию на нём пока нет, ввиду отсутствия накопленного опыта. С си/с++ это не так.
Т.е. нормально проанализировать результаты их работы смогут не только лишь все.Как следствие - пусть, конечно, пилят, но по факту не очень-то интересно. Пока; что будет дальше - кто его знает.