После двух с половиной лет разработки проект GNU представил (http://permalink.gmane.org/gmane.org.fsf.announce/2071) выпуск библиотеки Libgcrypt 1.6.0 (http://www.gnu.org/software/libgcrypt/), с реализацией компонентов, лежащих в основе механизмов шифрования, применяемых в GnuPG. Библиотека предоставляет функции для использования в сторонних приложениях различных криптоалгоритмов, включая симметричные шифры (AES, DES, Blowfish, CAST5, Twofish, SEED, Camellia, Arcfour), алгоритмы хэширования (MD4, MD5, RIPE-MD160, SHA-1, SHA_224, SHA-256, SHA-384, SHA-512, TIGER-192, Whirlpool), шифрование с использованием публичных ключей (RSA, Elgamal, DSA, ECDSA).Новая версия примечательная изменением ABI (для использования новой версии требуется пересборка программ) из-за проведения большой чистки некоторых давно устаревших функций. В частности, удалена поддержка интерфейса gcry_ac, подсистемы регистрации модулей, устаревших отладочных макросов.
Ключевые улучшения:- Поддержка российских криптографических стандартов: ГОСТ Р 34.11-94 (http://ru.wikipedia.org/wiki/%D0%93%D0%9... и ГОСТ Р 34.11-2012 (http://ru.wikipedia.org/wiki/%D0%93%D0%9... (Stribog) для хэширования и ГОСТ 28147-89 (http://ru.wikipedia.org/wiki/%D0%93%D0%9... для шифрования;
- Заметное увеличение производительности большинства алгоритмов шифрования и хэш-функций семейства SHA. Оптимизация алгоритмов шифрования по публичным ключам, в том числе Curve25519, ожидается в следующем выпуске;
- Поддержка симметричного блочного алгоритма шифрования IDEA (http://ru.wikipedia.org/wiki/IDEA);
- Поддержка потоковых шифров Salsa20 (http://ru.wikipedia.org/wiki/Salsa20) и Salsa20/12 (отличается применением 12 циклов шифрования вместо 20);
- Добавлен генератор псевдослучайных чисел для обращения к системному /dev/random. Обеспечена возможность выбора специфичного генератора случайных чисел;
- Поддержка алгоритма SCRYPT (http://ru.wikipedia.org/wiki/Scrypt) для формирования ключа на основе пароля;
- Реализована защита от проведения атак (http://www.opennet.me/opennews/art.shtml?num=37517) (CVE-2013-4242), позволяющих восстановить содержимое закрытого RSA-ключа другого пользователя многопользовательской системы, используя особенности помещения данных в совместно используемый L3-кэш;
- Поддержка детерминированного DSA в соответствии с RFC-6969;
- Поддержка схемы формирования цифровых подписей по эллиптическим кривым Ed25519 (http://en.wikipedia.org/wiki/Ed25519);
- Реализованы вспомогательные функции для использования MPI и SEXP;
- Возможность выборочного отключения использования аппаратных реализаций различных криптоалгортимов;
- Добавлена вспомогательная функция для отладки.
URL: http://permalink.gmane.org/gmane.org.fsf.announce/2071
Новость: http://www.opennet.me/opennews/art.shtml?num=38674
круто. пишем обертку и начинаем продавать в замен криптопро:) (в инструкции указать, что либкрипт обязателен в системе)
Посадють...
А сертификацию в ФСБ ты будешь оплачивать?
Криптоком уже занимается этим, допилив openssl. У них есть как opensource версия, так и платная сертифицированная в ФСБ.
Что бы вместо КП продавать, тебе надо бы сперва убедить "партнеров" КП сгенерить тебе сертификат в обход "стандартной" процедуры. Потому что на практике это выглядит так: к примеру, бюро кредитных историй НБКИ теоретически поддерживает ГОСТовские стандарты шифрования и все такэ, но!... Но, когда к ним приходишь с просьбой выписать сертификат, запрос на который ты сделал самостоятельно в, допустим, OpenSSL тебя вежливо, но непреклонно посылают в сад. И вовсе не потому что ты выписал запрос неправильно, а потому что имеет место быть сговор вендоров. Причем ты можешь к ним ходить даже на уровне директората - просьба пройти в сад останется неизменной. Так что и сгенерить сертификат помимо КП не представляется возможным.А с использования КП тоже радости мало: закрытый ключ КП - в пропирастном формате, так что без без танцев с бубнами вокруг конвертации этого пропирастного ключа во что-то более стандартное а-ля PEM, ты будешь вынужден использовать пропирастный же API, завязанный на мелкомягких. Вот такая вот круговая порука у них(((
По сабжу: я рад конечно еще одной либе, но толку с нее, если нормальной разработке ПО в России мешает не малое количество инструментальных средств, а "высокое качество" российских чиновников получающих откаты от "лидеров индустрии"?!
> Вот такая вот круговая порука у них(((Ять, куда у нас ФАС смотрит? Эй, ФАС, а ну, фас!
>> Вот такая вот круговая порука у них(((
> Ять, куда у нас ФАС смотрит? Эй, ФАС, а ну, фас!Это такая же беззубая шняга, как и КС.
Это не "ещё одна либа".
Вот именно. Это Россия - "одна из стран". А либа - она по всему миру полезна, как и разннобразные криптографические алгоритмы.
>Поддержка российских криптографических стандартов: ГОСТ Р 34.11-94
>ГОСТ Р 34.11-94https://ru.wikipedia.org/wiki/%D0%93%D0%...
>Дата отмены: 1 января 2013 года
там же чуть ниже:
>заменён на ГОСТ Р 34.11-2012 «Стрибог».в новости:
>оддержка российских криптографических стандартов: ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 (Stribog)
>… и ГОСТ Р 34.11-2012 (Stribog)что ещё собственно смущает?
зыж
в генту уже в портэжах есть.
Накой они мистифицируют гост на способы шифрования?
http://ru.wikipedia.org/wiki/Стрибог
Тонкий намек на всевидящее око спецслужб и бессилие человека перед ним?ПС: этих библиотек уже больше 3-х. Эмулятор крипто про бы сделали лучше. В идеале с интеграцией в вайн.
Ну напиши Путину письмо и спроси почему так обозвали. Сейчас это модно.
А ещё лучше сам бы взял и реализовал то что там тебе требуется.
> Эмулятор крипто про бы сделали лучше.
> В идеале с интеграцией в вайн.Ерунда какая-то. Зачем через wine, когда есть нативная версия крипто про под linux.
Угу, КриптоПро УЭК нативный уже год ждут. Продолжайте.
И какие есть opensource библиотеки с гостовой криптографией, кроме OpenSSL?
В libgcrypt, судя по анонсу, ГОСТ ЭЦП так и нет. Да и 28147 "limited".
> И какие есть opensource библиотеки с гостовой криптографией, кроме OpenSSL?
> В libgcrypt, судя по анонсу, ГОСТ ЭЦП так и нет.Есть. поддерживается 34.10-01 и 34.10-2012.
> Да и 28147 "limited".
К сожалению, аритектура самого libcrypt (пока?) не позволяет "красиво" добавить специфицные (только) для 28147 режимы и выработку имитовставки.
Если архитектура будет изменена, то реализовать всё, что декларировано в стандарте, не составит труда.
К слову, по моим ощущениям от списков рассылки, из всех opensoure криптобиблиотек, именно у libgcrypt самый большой потенциал в плане дальнейшего развития.
Кстати про Генту, что-то зависимые хрени не захотели пересобраться с новой либой. Вырубил crypt
Что то долго писали, учитывая что все алгоритмы уже есть в реализованном виде.
SHA-3 не добавили.
> SHA-3 не добавили.А его разве приняли уже?
на 2 октября еще не был принят, определяются с параметрами.
интересно Торвальдс хотя бы в теории рассматривает в будущем что-то кроме SHA1 в Git?
Хорошо почистили, ntfs-3g не пересобирается ;D
Скорее это его проблемы. Остальные пару десятков то пересобрались.
пропатчат :D или новая версия уже выйдет, а пока пусть висит в @preserved-rebuild
> Хорошо почистили, ntfs-3g не пересобирается ;DНе он один. Но там где не очень надо можно USE="-crypt"
Например?
У меня штук 30 обновилось (включая либру, vlc и ещё хрен знает что).
Не собрался только ntfs3g (судя по логу не находит инклуд-файл, дойдут руки, поправлю) и google chrome (который идёт уже собранным блобом, поэтому упс).
В TrueCrypt тоже будет?