The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В OpenSSH добавлен протокол ChaCha20-Poly1305

11.12.2013 06:41

Damien Miller (djm), один из основных разработчиков OpenSSH, добавил в OpenSSH поддержку нового протокола на основе алгоритмов потокового шифра ChaCha20 и аутентификации сообщений Poly1305-AES, разработанных небезызвестным Дэниэлом Бернштейном (Daniel J. Bernstein).

Данные алгоритмы были созданы специально для обеспечения наивысшей безопасности при наименьших вычислительных затратах. Программная реализация алгоритмов позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки (AES-GCM хорош при наличии аппаратной акселерации). Решению по включению поддержки ChaCha20-Poly1305 в OpenSSH способствовало недавнее предложение по внедрению данных алгоритмов в протокол TLS, продвигаемое компанией Google.

Подробности протокола доступны в спецификации PROTOCOL.chacha20poly1305, а сам код шифра на основе примитива ChaCha и Poly1305 — в cipher-chachapoly.c. Сигнатурой протокола является строка chacha20-poly1305@openssh.com.

  1. Главная ссылка к новости (http://undeadly.org/cgi?action...)
Автор новости: cnst
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/38635-crypt
Ключевые слова: crypt, openssh, chacha20, poly1305, openbsd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Ivan_83 (?), 11:24, 11/12/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Ждём появления всего этого в винде через 15 лет :)
     
     
  • 2.5, исчо_адын_аноним (?), 14:20, 11/12/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Ждём появления всего этого в винде через 15 лет :)

    Хм, а нахрена ? Не если тыбе, как скрытому виндофилу это как то надо - жди.
    А мы уже, здесь и сейчас поюзаем

     

  • 1.2, Аноним (-), 11:29, 11/12/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Как всегда, на основе открытого протокола MS сделает костыльно-закладочную реализацию и приучит к ней хомячков, и потом будет ею терроризировать открытое сообщество. ))
     
  • 1.4, Аноним (-), 12:17, 11/12/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > продвигаемое компанией Google

    А инициаторы предложения разве не в гуголе работают?

     
     
  • 2.9, Анонимко (?), 19:39, 11/12/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ты с чурчхеллой спутал
     

  • 1.10, Xasd (ok), 21:48, 11/12/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    цитирую кусочек файла
    http://bxr.su/raw/OpenBSD/usr.bin/ssh/sshd_config.5




    .It Cm Ciphers
    Specifies the ciphers allowed for protocol version 2.
    Multiple ciphers must be comma-separated.
    The supported ciphers are:
    .Pp
    .Dq 3des-cbc ,
    .Dq aes128-cbc ,
    .Dq aes192-cbc ,
    .Dq aes256-cbc ,
    .Dq aes128-ctr ,
    .Dq aes192-ctr ,
    .Dq aes256-ctr ,
    .Dq aes128-gcm@openssh.com ,
    .Dq aes256-gcm@openssh.com ,
    .Dq arcfour128 ,
    .Dq arcfour256 ,
    .Dq arcfour ,
    .Dq blowfish-cbc ,
    .Dq cast128-cbc ,
    and
    .Dq chacha20-poly1305@openssh.com .
    .Pp
    The default is:
    .Bd -literal -offset 3n
    aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,
    aes128-gcm@openssh.com,aes256-gcm@openssh.com,
    chacha20-poly1305@openssh.com,
    aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
    aes256-cbc,arcfour
    .Ed


    то есть алгоритм реализовали, но использоваться (по умолчанию) он не будет..

    то есть -- изменение это -- практически говоря -- ну почти совершенно ни кого не коснётся!

     
     
  • 2.11, Cdome (?), 21:57, 11/12/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    The default is:
    .Bd -literal -offset 3n
    aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,
    aes128-gcm@openssh.com,aes256-gcm@openssh.com,
    chacha20-poly1305@openssh.com,
    aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
    aes256-cbc,arcfour

    chacha20-poly1305@openssh.com -- есть в списке

     
     
  • 3.16, Xasd (ok), 02:39, 15/12/2013 [^] [^^] [^^^] [ответить]  
  • +/
    но не в приоритете.

    то есть использоваться будет не оно


     

  • 1.12, Аноним (-), 02:16, 12/12/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Только сполз на ECDSA :)
    Надо почитать и про ЧаЧу :)
     
     
  • 2.13, Аноним (13), 02:58, 12/12/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Правильно сполз. Чача — симметричный шифр, ецдса — асимметричный. Одно другому помогает. ;)
     
     
  • 3.14, Аноним (-), 19:48, 12/12/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да ты ж иксперт, ёба! Есть чо? А если найду?
     

  • 1.15, arisu (ok), 13:17, 14/12/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    djm добавил реализацию алгоритмов djb. это даже звучит круто!
     
  • 1.19, Ми Терещенко (?), 05:17, 20/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    недавно в keenetic объявили, что оставят только этот протокол. Спасибо этому сайту за нормальное объяснение на чистом русском
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру