The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выпуск OpenSSL 3.2.0 с клиентской поддержкой протокола QUIC

24.11.2023 10:09

После восьми месяцев разработки сформирован релиз библиотеки OpenSSL 3.2.0 с реализацией протоколов SSL/TLS и различных алгоритмов шифрования. Поддержка OpenSSL 3.2 будет осуществляться до 23 ноября 2025 года. Поддержка прошлых веток OpenSSL 3.1 и 3.0 LTS продлится до марта 2025 года и сентября 2026 года соответственно. Поддержка ветки 1.1.1 прекращена в сентябре этого года. Код проекта распространяется под лицензией Apache 2.0.

Основные новшества OpenSSL 3.2.0:

  • Добавлена клиентская поддержка протокола QUIC (RFC 9000), используемого в качестве транспорта в протоколе HTTP/3. Реализация включает среди прочего возможность передачи нескольких потоков через один канал связи. Компоненты для использования QUIC на серверах будут включены в выпуск OpenSSL 3.3, который планируют опубликовать не позднее 30 апреля 2024 года.

    QUIC представляет собой надстройку над протоколом UDP, поддерживающую мультиплексирование нескольких соединений и обеспечивающую методы шифрования, эквивалентные TLS/SSL. Протокол был создан в 2013 году компанией Google в качестве альтернативы связке TCP+TLS для Web, решающей проблемы с большим временем установки и согласования соединений в TCP и устраняющей задержки при потере пакетов в процессе передачи данных.

  • В TLS реализована поддержка расширения для сжатия сертификатов на этапе согласования соединений (RFC 8879), позволяющего ускорить установку соединения так как на передачу данных сертификатов приходится львиная доля трафика на этапе согласования соединения. Поддерживается сжатие с использованием библиотек zlib, zstd и Brotli.
  • Добавлена поддержка детерминированного варианта цифровых подписей ECDSA (Deterministic ECDSA, RFC 6979) в котором вместо случайной последовательности при генерации подписи используется хэш HMAC-SHA256 от закрытого ключа и текста подписываемого сообщения, что позволяет всегда получать одну и ту же подпись в разных операциях подписывания, но не допускает утечки данных, которые могут быть использованы для подбора закрытого ключа (закрытый ключ можно подобрать, если хотя бы две подписи для разных данных сформированы с использованием повторяющейся случайной последовательности).
  • Добавлена поддержка расширенных вариантов цифровых подписей с открытым ключом Ed25519 и Ed448: Ed25519ctx, Ed25519ph и Ed448ph (RFC 8032).
  • Добавлена поддержка режима шифрования AES-GCM-SIV (RFC 8452), который сочетает высокую производительность режима GCM (Galois/Counter Mode) c устойчивостью к утечкам при повторном использовании случайного кода nonce.
  • Реализована функция формирования ключа Argon2 (RFC 9106), в 2015 году победившая на конкурсе функций хеширования паролей. Добавлена возможность использования пула потоков.
  • Добавлена поддержка гибридного шифрования на основе механизма HPKE (Hybrid Public Key Encryption, RFC 9180), совмещающего простоту передачи ключа в шифровании с открытым ключом с высокой производительностью симметричного шифрования (данные шифруются быстрым симметричным ключом, а сам ключ шифруется медленным асимметричным).
  • В TLS реализована возможность использования "сырых" (raw) открытых ключей (RFC 7250).
  • Добавлена поддержка механизма быстрого открытия TCP-соединений (TFO - TCP Fast Open, RFC 7413), который позволяет сократить число шагов установки соединения за счёт комбинирования в один запрос первого и второго шагов классического 3-этапного процесса согласования соединения и даёт возможность отправки данных на начальном этапе установки соединения.
  • В TLS реализована поддержка подключаемых схем цифровых подписей, позволяющих использовать сторонние реализации алгоритмов, например, для использования в TLS алгоритмов устойчивых к подбору на квантовых компьютерах.
  • В TLS 1.3 добавлена поддержка защищённых эллиптических кривых Brainpool.
  • Добавлена поддержка процессорных инструкций SM4-XTS.
  • На платформе Windows реализована возможность использования системного хранилища корневых сертификатов (по умолчанию отключено). Для обращения к сертификатам в хранилище Windows предложен URI "org.openssl.winstore://".


  1. Главная ссылка к новости (https://www.openssl.org/blog/b...)
  2. OpenNews: Выпуск криптографической библиотеки OpenSSL 3.1.0
  3. OpenNews: Уязвимость в OpenSSL и LibreSSL, приводящая к утечке содержимого памяти
  4. OpenNews: Переполнение буфера в OpenSSL, эксплуатируемое при проверке сертификатов X.509
  5. OpenNews: Прошивка IVI-системы Hyundai оказалась заверена ключом из руководства по OpenSSL
  6. OpenNews: OpenSSL 3.0 получил статус LTS. Выпуск LibreSSL 3.5.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60174-openssl
Ключевые слова: openssl, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (64) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.5, timur.davletshin (ok), 11:25, 24/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Интересно, они действительно туда полную реализацию Quic затолкали? Если да, то это новая реализация или чей-то код позаимствовали? Если полная реализация, то какой алгоритм управления потоком они используют?

    Господи, это же сколько дыр туда новых завезли, если Quic запихнули...

     
     
  • 2.12, Аноним (12), 11:43, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    если интересно — читай исходники
     
     
  • 3.18, timur.davletshin (ok), 12:00, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Спасибо за дельный совет!
     
  • 2.13, Аноним (13), 11:43, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это ужасно, что вместо создания и использования набора абстрактных интерфейсов, позволяющих задействовать любые независимые реализации QUIC, в библиотеки включают "поддержку QUIC" путём либо написания своей реализации, либо вендоринга чужой, либо гвоздями прибивания к чужой.
     
     
  • 3.19, Аноним (19), 12:04, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Гугл в своё время объяснил, что специально решил делать поддержку QUIC в юзерспейсе, а не в ядре, чтобы можно было менять протокол практически ежемесячно.

    Какой смысл делать абстрактный интерфейс, если протокол by design постоянно меняется?

     
     
  • 4.20, timur.davletshin (ok), 12:13, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > если протокол by design постоянно меняется?

    ЛПП, протокол стабилен. Они хотели вынести управление потоком из ядра, чтобы оптимизировать трафик со своей стороны. Но мотивация была странная, т.к. управляет потоком отправляющая сторона, а для Google одинаково легко перезагрузить что модуль tcp_bbr.ko, что сервис с реализацией Quic. К тому же BBR оказался далеко не тортом и по дефолту все юзают Cubic в Quic.

    Да, давайте не возвращаться к спору о том, что там в исходниках, т.к. вопрос уже выясняли. В библиотеках Cubic.

     
     
  • 5.46, Аноним (-), 16:56, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не решает проблему со стороны клиента Как ты tcp_bbr ko в винде грузить будеш... большой текст свёрнут, показать
     
     
  • 6.47, timur.davletshin (ok), 17:02, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В школу, читай матчасть Поддержка того же BBR на стороне клиента не интересует ... большой текст свёрнут, показать
     
     
  • 7.52, Аноним (-), 17:20, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Со школой ты тут уже как-то блеснул эрудицией, разведя кучу умствований про quic... большой текст свёрнут, показать
     
     
  • 8.57, Аноньимъ (ok), 19:41, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Что я читаю Мс не может себе в апдейте сетевой стек обновить Считаю отдачу пот... текст свёрнут, показать
     
     
  • 9.70, Аноним (70), 19:24, 25/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    У них нет нормального деления системы на компоненты, внезапно Поэтому раздать к... большой текст свёрнут, показать
     
     
  • 10.73, Аноньимъ (ok), 01:26, 26/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно не модулярно Деление есть Вы на пустом месте фантазируете черт знает что... текст свёрнут, показать
     
  • 10.81, timur.davletshin (ok), 13:36, 26/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Я же говорю, что ты не понял базового Это не проблема сетевого уровня Это особ... текст свёрнут, показать
     
  • 10.85, timur.davletshin (ok), 15:26, 26/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Я тебе немного разочарую Производительность этого самого Quic ОЧЕНЬ сильно зави... текст свёрнут, показать
     
  • 8.68, timur.davletshin (ok), 17:08, 25/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На первый курс шуруй Не знаю, кому ты там что доказал, но Quic да, нету там k... текст свёрнут, показать
     
     
  • 9.71, Аноним (70), 20:54, 25/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да вот знаешь что, эксперт по курсам, ты меня насчет BBR уже дезинформировал вна... большой текст свёрнут, показать
     
     
  • 10.77, timur.davletshin (ok), 13:20, 26/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https blog apnic net 2020 01 10 when-to-use-and-not-use-bbr - я, в отличие от... текст свёрнут, показать
     
  • 10.78, timur.davletshin (ok), 13:23, 26/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Давай поменьше трындежу, а побольше ссылок, где я тебя обманул А то было же уже... текст свёрнут, показать
     
  • 10.79, timur.davletshin (ok), 13:29, 26/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Судя по остроте твоей реакции, тебя выперли ещё с общеобразовательного курса ... текст свёрнут, показать
     
  • 10.80, timur.davletshin (ok), 13:31, 26/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ты в контру переиграл, в контексте разговора должно быть CC ... текст свёрнут, показать
     
  • 10.91, timur.davletshin (ok), 10:57, 02/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https bugzilla mozilla org show_bug cgi id 1851908 - кстати, вот для клоунов ... текст свёрнут, показать
     
  • 4.25, YetAnotherOnanym (ok), 13:09, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А каждый раз собственную реализацию делать, конечно же, намного больше смысла.
     
     
  • 5.30, Аноним (19), 13:43, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Для гугла — может быть.

    QUIC изначально задумывался к средство общения хрома с серваками гугла. А это означает, что его жизненный цикл зависит от разработки хрома и гуглосерверов.

     
     
  • 6.41, timur.davletshin (ok), 15:31, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Возможно, ты будешь удивлён, но не у Хромого самая последняя версия протокола.
     
  • 6.48, Аноним (-), 17:03, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > QUIC изначально задумывался к средство общения хрома с серваками гугла.
    > А это означает, что его жизненный цикл зависит от разработки хрома и гуглосерверов.

    Вообще-то они его как стандарт оформили. И теперь оно не хуже и не лучше других стандартов интернета. И есть эн совершенно посторонних реализаций. Включая и +1 вот эту вот.

     
     
  • 7.50, timur.davletshin (ok), 17:14, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Вообще-то они его как стандарт оформили. И теперь оно не хуже и
    > не лучше других стандартов интернета. И есть эн совершенно посторонних реализаций.
    > Включая и +1 вот эту вот.

    И тем не менее в протоколе есть поле "версия"... Задумайся, зачем она там и как используется.

     
     
  • 8.53, Аноним (53), 17:30, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну спасибо тебе, Капитан Очевидность ... текст свёрнут, показать
     
     
  • 9.83, timur.davletshin (ok), 15:18, 26/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Прежде чем говорить спасибо, неплохо было понять, зачем же она всё же использует... текст свёрнут, показать
     
  • 3.45, Аноним (-), 16:51, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну это openssl - одна из самых д рьмовых либ придуманных человечеством Ужасные ... большой текст свёрнут, показать
     
     
  • 4.51, timur.davletshin (ok), 17:16, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну это openssl - одна из самых д@рьмовых либ придуманных человечеством.

    Странно, почему все ещё на mbedTLS не перешли? Вопрос риторический.

     
     
  • 5.54, Аноним (53), 17:32, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >> Ну это openssl - одна из самых д@рьмовых либ придуманных человечеством.
    > Странно, почему все ещё на mbedTLS не перешли? Вопрос риторический.

    Потому что - ну - вот - удобно. И хрен с ней с безопасностью... зеленый замочек, или что там, показали - а там хоть не рассветай. Промямлили что-то про безопсность, а проблемы юзерей и майнтайнеров - это ж не проблемы у кодеров и манагеров, в самом то деле?!

     
     
  • 6.66, _ (??), 07:59, 25/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>> Ну это openssl - одна из самых д@рьмовых либ придуманных человечеством.
    >> Странно, почему все ещё на mbedTLS не перешли? Вопрос риторический.
    >Потому что - ну - вот - удобно.

    Ответ неправильный!
    Не удобно.
    Не перешли потому, что попробовали (на хайпе-то!) и вдруг оказалось что __все__ новые mean and lean либы-"убийцы" OpenSSL - на деле такое же (если не большее!) дверьмо да и ещё и обкоцанное по самые помидоры и несовместимое ... :(

    В общем - всё так же как с линуксом ... или водкой :) Ибо! Хуже водки - лучше нет! :)

     
     
  • 7.72, Аноним (70), 21:36, 25/11/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > что __все__ новые mean and lean либы-"убийцы" OpenSSL - на деле такое же

    Поздравляю с прозрением. Какой протокол - такие и либы. Однако, качество ряда либ таки - получше openssl как ни крути.

    > (если не большее!) дверьмо да и ещё и обкоцанное по самые помидоры и несовместимое ... :(

    А зачем делать очередную горбатую либу с кучей легаси под совершенно уб-дское апи? Пойнт этой активности будет вообще какой? Сделать openssl еще раз? Он один уже есть. Второго не надо.

    > В общем - всё так же как с линуксом ... или водкой :)
    > Ибо! Хуже водки - лучше нет! :)

    Мне с бухарями не по пути, мой путь это путь разума. И уж тем более слушать на тему апи и протоколов лучше все же тех кто предпочитает свой мозг в работающем состоянии.

     
     
  • 8.86, _ (??), 07:23, 27/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Бедняжка снежинка - как ты вообще можешь жить нп такой несовершенной планете ... текст свёрнут, показать
     
  • 2.43, Ilya Indigo (ok), 15:54, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.openssl.org/roadmap.html
     
  • 2.67, Аноним (67), 09:21, 25/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    судя по гитхабу они включили реализацию от cloudflare - quiche.
    и да это раст ))
     
     
  • 3.90, scriptkiddis (?), 19:31, 27/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да, значит это дыра
     

  • 1.17, Zenitur (ok), 11:57, 24/11/2023 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

     ....ответы скрыты (2)

  • 1.22, name (??), 12:32, 24/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Осталось добавить поддержку QUIC в РФ.
     
     
  • 2.23, dullish (ok), 12:39, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так, вроде как, VK им на все деньги балуется.
    https://m.vk.com/press/quic
     
     
  • 3.27, name (??), 13:13, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да, а забугорное блочится.
     
     
  • 4.28, Аноним (19), 13:14, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Основной QUIC-провайдер — Cloudflare. А он в этой стране вполне локализован.
     
     
  • 5.29, name (??), 13:17, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://ntc.party/t/%D0%BE%D0%B3%D1%80%D0&#
     
  • 5.35, Quick (?), 14:31, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Quick до cf полностью блокируется.
     
     
  • 6.37, Аноним (19), 14:37, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Значит, это делает сам CF.
     
  • 4.31, dullish (ok), 13:50, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Только что проверил. Ничего не "блочится". Провайдер - МТС, а у него в наличии и DPI и прочие плюшки.
     
     
  • 5.32, Аноним (19), 14:07, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В реальности обычно всё не так, как на самом деле.
     
     
  • 6.34, dullish (ok), 14:12, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это база. )))
     
  • 4.44, timur.davletshin (ok), 16:46, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ростелеком: QUIC (включая иностранные), ESNI тоже работает. ЧЯДНТ?
     
  • 2.42, Аноним (42), 15:43, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Добавляют уже. По сотне метров в день.
     

  • 1.26, YetAnotherOnanym (ok), 13:10, 24/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > данные шифруются быстрым симметричным ключом, а сам ключ шифруется медленным асимметричным

    Э? Вроде ж ещё диды так делали, в чём тут повод отдельно акцентировать на таком подходе?

     
     
  • 2.33, Аноним (33), 14:12, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это протокол гугла, в принципе не работающий без шифрования, и с обфусцированным транспортом UDP у которого отсутствует понятие соединения. Продвижение цифрового концлагеря.
     
     
  • 3.36, Quic (?), 14:34, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы все перепутали. Квик как раз сложнее перехватывать или анализировать для цензуры. Так что Квик усложняет ваше помещение в цифровой ГУЛАГ. А шифровать можете своим сертом и доверять ему же, это никто не запрещал и не планирует.
     
     
  • 4.38, Аноним (19), 14:38, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Квик как раз сложнее перехватывать или анализировать для цензуры.

    Нет.

    > Так что Квик усложняет ваше помещение в цифровой ГУЛАГ.

    Ну да, всякие фишки с TLS fingerprinting определённо нужны для моей свободы. Точнее, чтобы за ней следили компетентные люди.

     
  • 4.55, Аноним (55), 18:19, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это ковидка так на тебя повлияла? Раньше рассказывали про госудрство плохое. Так хочешь - переехал. Не хочешь виртуалку в нужной стране поднимаешь. И данные размазаны по куче теоретически несвязанных систем. А теперь ты добровольно всё своё будешь лить в пару тройку корпораций. И никакие переезды и впны тебя не спасут. Ты сам ускоряешь приближение цифлага. Но с другой стороны наверное так и надо. Раз ты сам двигаешь эту тему надеюсь она по тебе хорошо проедется по результатам.
     
     
  • 5.59, Аноним (59), 20:55, 24/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >теперь ты добровольно всё своё будешь лить в пару тройку корпораций\

    Зачем тогда опнсорс-реализации, если они нигде не используются, кроме как у 2-3х корпораций из числа ярых проприетарщиков?

     

  • 1.61, Tron is Whistling (?), 21:01, 24/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Из сопряжённых новостей - в haproxy 2.8.4 добавлена поддержка QUIC и для штатной текущей OpenSSL, с ограничением в виде отсутствия 0-RTT.
     
     
  • 2.76, Аноним (19), 11:47, 26/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Блин, тихо и незаметно. Вы-то как об этом узнали?
     

  • 1.62, Аноним (62), 23:07, 24/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Поддержка прошлых веток OpenSSL 3.1 и 3.0 LTS продлится до марта 2025 года и сентября 2026 года соответственно. Поддержка ветки 1.1.1 прекращена в сентябре этого года.

    Откуда взялась эта мода удалять предыдущие реализации из прикладных системных библиотек?

    Система должна сохранять обратную совместимость.

    Не твоё с-чье дело решать, какие мне стандартны использовать, ты - просто с-ная библиотека. Я прикладной программер сам решу, что устарело, а что нет.

     
     
  • 2.65, Аноним (65), 04:13, 25/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В чем проблема взял затащил себе в код и используй сколько хочешь.
    Опять же мнение автора библиотеки относительно его библиотеки его личное мнение.
    Ты можешь взять хоть самую первую версию OpenSSL и использовать у себя.
    Другое дело, что начинаеться канитель с дистрибутивом в котором никто особо не заморачивасяь пихает то что там автор предлагает.
    Это все результат глобализации на которую мы акуратно подсажены.
     
     
  • 3.74, Аноним (74), 03:54, 26/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Они же нарушают совместимость во всей экосистеме.

    Понятно, что на своём компе я могу ставить любые библиотеки,
    а клиенты на своих свежих убунтах и редхатах откуда возьмут TLS 1.1 или Gtk2, которые такими ломастерами полностью выпилены из системных библиотек?

     
  • 2.88, Второй из Кукуева (?), 09:37, 27/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Система должна сохранять обратную совместимость.

    Кому должна?

    > Не твоё с-чье дело решать, какие мне стандартны использовать, ты - просто
    > с-ная библиотека. Я прикладной программер сам решу, что устарело, а что
    > нет.

    Скажи мне
    У тебя есть письменный договор с разработчиками в котором ты берешь на себя какие-то обязательства и они берут на себя обязательства что-то поддерживать в своей библиотеке?
    Если есть, то мы с интересом на него посмотрим
    Если нет, то извини, но ты пользуешься на халяву тем, что люди разрабатывают так, как надо им
    Можешь форкнуть, благо лицензия позволяет, а дальше делать так, как нужно тебе

     
  • 2.89, Аноним (89), 11:49, 27/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    От Гуглага. Ему важно, чтобы ты не мог перекомпилировать только криптобиблиотеку и побежал покупать новый телефон.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру