После пяти месяцев разработки объявлен (http://lists.mindrot.org/pipermail/openssh-unix-announce/201... выпуск OpenSSH 6.5 (http://www.openssh.com/), открытой реализации клиента и сервера для работы по протоколам SSH (1.3, 1.5 и 2.0) и SFTP.Из заметных улучшений можно отметить:
- В ssh и sshd добавлена поддержка метода обмена ключами на базе функции Curve25519 (http://cr.yp.to/ecdh.html), предложенной Дэниэлом Бернштейном (D. J. Bernstein (http://cr.yp.to/djb.html)) и основанной на использовании криптографии по эллиптическим кривым. Указанный метод используется по умолчанию, в случае его поддержки на стороне клиента и сервера;- В ssh и sshd добавлена поддержка схемы цифровой подписи с открытым ключом Ed25519 (http://ed25519.cr.yp.to/), также разработанной Дэниэлом Бернштейном. Цифровые подписи Ed25519 обладают более высоким уровнем безопасности, чем ECDSA и DSA, и при этом отличаются очень высокой скоростью верификации и создания подписей. Стойкость к взлому для Ed25519 составляет порядка 2^128 (в среднем для атаки на Ed25519 потребуется совершить 2^140 битовых операций), что соответствует стойкости таких алгоритмов, как NIST P-256 и RSA с размером ключа в 375 байт или 128-битному блочному шифру. Ed25519 также не подвержен проблемам с коллизиями в хэшах, не чувствителен к атакам через определение содержимого кэша (cache-timing attacks) и атакам по сторонним каналам (side-channel attacks).
- Новый формат хранения закрытого ключа, основанный на использовании KDF (http://en.wikipedia.org/wiki/Key_derivation_function)-функции (Key Derivation Function) bcrypt и обеспечивающий более высокий уровень защиты ключа. Данный формат используется по умолчанию только для ключей Ed25519, но может быть задействован и для других типов ключей при указании опции "-o" в ssh-keygen;
- В ssh и sshd добавлен (http://www.opennet.me/opennews/art.shtml?num=38635) новый транспортный протокол "chacha20-poly1305@openssh.com" на основе алгоритмов потокового шифра ChaCha20 (http://cr.yp.to/chacha.html) и аутентификации сообщений Poly1305-AES (http://cr.yp.to/mac.html), разработанных Дэниэлом Бернштейном. Алгоритмы ChaCha20 и Poly1305-AES созданы специально для обеспечения наивысшей безопасности при наименьших вычислительных затратах. Программная реализация алгоритмов позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки.
- Ssh и sshd теперь отклоняют RSA-ключи от старых проприетарных клиентов и серверов, использующих устаревшую схему формирования сигнатур RSA+MD5 и методы обмена ключей на основе уязвимых способов расчёта хэшей. Соединение с такими системами пока допускается, но только с использованием ключей DSA. В будущем поддержка будет прекращена полностью;
- В ssh и ssh-agent обеспечена поддержка только токенов kcs#11, которые представлены сертификатами X.509, а не raw-ключами;- В ssh добавлена поддержка директивы "Match", позволяющей определять условные блоки в конфигурации ssh_config в зависимости от имени хоста, пользователя и результата выполнения произвольной команды;
- В ssh добавлена поддержка канонизации имени хоста на стороне клиента, используя набор правил и суффиксов DNS в ssh_config. Изменение позволяет преобразовать неполное имя в полное, исключающее неоднозначность при поиске ключей в known_hosts или при проверке имён сертификатов хоста;
- В sftp-server добавлена возможность помещения запросов по протоколу SFTP в белый или чёрный списки по имени;
- В sftp-server добавлена схема "fsync@openssh.com" для вызова
fsync для открытого файловго дескриптора;
- В конфигурацию sshd добавлена директива PermitTTY, запрещающая выделение TTY и повторяющая по своей сути опцию no-pty в файле authorized_keys;
- В конфигурацию ssh добавлена опция ProxyUseFDPass, которая позволяет использовать директиву ProxyCommands для установки соединения, а затем передать сформированный файловый дескриптор обратно в ssh. Использование опции позволяет сразу завершить выполнение команды, заданной через ProxyCommands, а оставлять её во время передачи данных;- Улучшения, специфичные для переносимой версии OpenSSH:
- В sshd добавлена поддержка Capsicum API во FreeBSD 10 для помещения процесса в изолированное окружение на стадии до начала аутентификации;
- Автоматически включаются доступные в используемом для сборки инструментарии методы повышения безопасности кода, в том числе применяются "-ftrapv" для защиты от целочисленных переполнений, -fstack-protector-strong, -fstack-protector-all и -fstack-protector для зщиты от переполнений стека и опции для защиты от записи информации о динамическом связывании. Данное поведение можно отключить при помощи опций "--without-hardening" и "--without-stackprotect";
- OpenSSH 6.5 является последним выпуском, поддерживающий версии OpenSSL младше 0.9.6;
- В Linux, OS X и OpenBSD при сборке с использованием современных компиляторов по возможности формируются исполняемые файлы PIE (Position Independent Executable (http://en.wikipedia.org/wiki/Position_independent_executable));- Для платформ, не предоставляющих генератор псевдослучайных чисел, теперь используется функция arc4random() на базе алгоритма ChaCha20.
URL: http://lists.mindrot.org/pipermail/openssh-unix-announce/201...
Новость: http://www.opennet.me/opennews/art.shtml?num=38971
>предложенной Дэниэлом Бернштейном
>также разработанной Дэниэлом Бернштейном
>разработанных Дэниэлом БернштейномПрямо-таки человек-пароход^Wssh.
У Берштейна есть замечательная либа - NaCl. Правда у него свои взгляды на портабельность. Так что есть соседняя либа - libsodium.
У него же - libcbd, djb-dns, qmail и ворох криптобиблиотек.
> У него же - libcbd, djb-dns, qmail и ворох криптобиблиотек.И все они дополнены его своеобразными взглядами на измение кода (=лицензирование и место его Личности в Истории), да?
оно же почти все под public domain?
> оно же почти все под public domain?Я всё перепутал, значит! Приношу извиниения ув.профессору.
> И все они дополнены его своеобразными взглядами на измение кода (=лицензирование и
> место его Личности в Истории), да?Ээээ? Как минимум криптография от гражданина идет на весма либеральных условиях. Вот понятия о портабельности у него своеобразные, в ответ на что появился libsodium, где алгоритмы те же самые, только оно нормально относится и к всякой бнопне типа винды, а не только *nix-like.
>> И все они дополнены его своеобразными взглядами на измение кода (=лицензирование и
>> место его Личности в Истории), да?
> Ээээ? Как минимум криптография от гражданина идет на весма либеральных условиях. Вот
> понятия о портабельности у него своеобразные, в ответ на что появился
> libsodium, где алгоритмы те же самые, только оно нормально относится и
> к всякой бнопне типа винды, а не только *nix-like.Нет POSIX, кроме POSIX, и типавинда - позор его!
Криптография сама по себе относится к позиксу не более чем к собаке пятая нога.
> Криптография сама по себе относится к позиксу не более чем к собаке пятая нога.Мы не о криптографии, а о портабельности.
Хватит! Напортабилились! Ваше слово, товарищ маузер!
>>предложенной Дэниэлом Бернштейном
>>также разработанной Дэниэлом Бернштейном
>>разработанных Дэниэлом Бернштейном
> Прямо-таки человек-пароход^Wssh."Срочно требуется сноуден-айсберг для контр-пиар криптоанализа!"
> "Срочно требуется сноуден-айсберг для контр-пиар криптоанализа!"Похоже что АНБ просто не заметило академика который тихо сидел в своей норе и пилил неплохую криптографию. Он как-то высунулся лишь когда уже все готово и поздно пить боржоми. К тому же дядька дружит с кучей иных криптографов. У них там своя уютненькая тусовочка.
За академиками следят - Сноудены убегают.За Сноуденами гоняются - академики плодятся.
Не агентство, а сто рублей убытку...
Но согласитесь, звучит опасно? Вы вот знакомы как-то лично с кем-нибудь из этой тусовочки, настолько чтобы быть способным примерно оценить их уровень И доверять им?Буду честным, я сам не криптоаналитик и про другие алгоритмы знаю только в общих чертах. Но такая внезапность настораживает.
> Прямо-таки человек-пароход^Wssh.А также qmail, publicfile и ещё много симпатичных корабликов.
Стока вкуняшек,... ушёл компилить...
Напомнило "Не читал, но одобряю."
$ ssh -V
OpenSSH_6.5p1, OpenSSL 1.0.1e 11 Feb 2013$ ssh -c chacha20-poly1305@openssh.com 127.0.0.1
The authenticity of host '127.0.0.1 (127.0.0.1)' can't be established.
ECDSA key fingerprint is a7:8f:04:85:22:b2:e7:27:21:8b:92:4e:df:12:02:7c.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '127.0.0.1' (ECDSA) to the list of known hosts.
root@127.0.0.1's password:
Last login: Mon Jan 27 00:19:09 2014
Фсё, Йа Бох локалхоста, бойтесь миня жалкие юзиришки. Хa-Хa-Хa!!!
---
# ./scanssh.pl 127.0.0.1
Server protocol 2.0 (OpenSSH_6.5)
doing protocol 2key exchange: curve25519-sha256@libssh.org
ecdh-sha2-nistp256
ecdh-sha2-nistp384
ecdh-sha2-nistp521
diffie-hellman-group-exchange-sha256
diffie-hellman-group-exchange-sha1
diffie-hellman-group14-sha1
diffie-hellman-group1-sha1
host keys: ssh-rsa
ssh-dss
ecdsa-sha2-nistp256
ssh-ed25519
ciphers: aes128-ctr
aes192-ctr
aes256-ctr
arcfour256
arcfour128
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com
aes128-cbc
3des-cbc
blowfish-cbc
cast128-cbc
aes192-cbc
aes256-cbc
arcfour
rijndael-cbc@lysator.liu.se
MAC: hmac-md5-etm@openssh.com
hmac-sha1-etm@openssh.com
umac-64-etm@openssh.com
umac-128-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512-etm@openssh.com
hmac-ripemd160-etm@openssh.com
hmac-sha1-96-etm@openssh.com
hmac-md5-96-etm@openssh.com
hmac-md5
hmac-sha1
umac-64@openssh.com
umac-128@openssh.com
hmac-sha2-256
hmac-sha2-512
hmac-ripemd160
hmac-ripemd160@openssh.com
hmac-sha1-96
hmac-md5-96
compression: none
zlib@openssh.com
Ах да, для новых няшек ключи ннада генерить$ ssh-keygen -Z chacha20-poly1305@openssh.com -t ed25519
$HOME/.ssh/id_ed25519
$HOME/.ssh/id_ed25519.pubи закинуть на сервак...
запускаемый пеглоскрипт состоит из print`ов?:-)
Да и ещё немногоuse File::Basename;
use Getopt::Long;
use Math::BigInt;
use IO::Socket;
use IO::Handle;
use English;
use integer;
> $ ssh -V
> OpenSSH_6.5p1,Ты, блин, не понял. "Не читал" надо опровергать не выводами --version, а загрузкой _исходников в виде аудиокниги _твоём исполнении на торретны Планеты.
>> $ ssh -V
>> OpenSSH_6.5p1,
> Ты, блин, не понял. "Не читал" надо опровергать не выводами --version, а
> загрузкой _исходников в виде аудиокниги _твоём исполнении на торретны Планеты.У splendid-версий буковки 'p' (портированная) нет!
ssh -V
OpenSSH_6.5, OpenSSL 1.0.1c 10 May 2012Кстати, чёт я не понял, почему 6.5, если у меня карент от 21 января? :)
каррент это то же самое , что и бета тестер. Когда в стабле появиться, тогда будет стабле.
про stable не знаю, у меня или карент (одна штука), или release (три штуки).
>>> $ ssh -V
>>> OpenSSH_6.5p1,
>> Ты, блин, не понял. "Не читал" надо опровергать не выводами --version, а
>> загрузкой _исходников в виде аудиокниги _твоём исполнении на торретны Планеты.
> У splendid-версий буковки 'p' (портированная) нет!
> ssh -V
> OpenSSH_6.5, OpenSSL 1.0.1c 10 May 2012
> Кстати, чёт я не понял, почему 6.5, если у меня карент от
> 21 января? :)Версия OpenSSH отвязана от версии OpenBSD.
Сударь, поделитесь scanssh.pl
> Сударь, поделитесь scanssh.plКак вариант debug ( ssh -vvv user@example.com )
HOST="127.0.0.1"for i in cipher cipher-auth mac kex key;
do
echo "--- [ QUERY]: $i ---";
ssh -Q $i $HOST;
done;
---
--- [ QUERY]: cipher ---
3des-cbc
blowfish-cbc
cast128-cbc
arcfour
arcfour128
arcfour256
aes128-cbc
aes192-cbc
aes256-cbc
rijndael-cbc@lysator.liu.se
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com
--- [ QUERY]: cipher-auth ---
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com
--- [ QUERY]: mac ---
hmac-sha1
hmac-sha1-96
hmac-sha2-256
hmac-sha2-512
hmac-md5
hmac-md5-96
hmac-ripemd160
hmac-ripemd160@openssh.com
umac-64@openssh.com
umac-128@openssh.com
hmac-sha1-etm@openssh.com
hmac-sha1-96-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512-etm@openssh.com
hmac-md5-etm@openssh.com
hmac-md5-96-etm@openssh.com
hmac-ripemd160-etm@openssh.com
umac-64-etm@openssh.com
umac-128-etm@openssh.com
--- [ QUERY]: kex ---
diffie-hellman-group1-sha1
diffie-hellman-group14-sha1
diffie-hellman-group-exchange-sha1
diffie-hellman-group-exchange-sha256
ecdh-sha2-nistp256
ecdh-sha2-nistp384
ecdh-sha2-nistp521
diffie-hellman-group1-sha1
curve25519-sha256@libssh.org
--- [ QUERY]: key ---
ssh-rsa
ssh-dss
ssh-ed25519
ecdsa-sha2-nistp256
ecdsa-sha2-nistp384
ecdsa-sha2-nistp521
ssh-rsa-cert-v01@openssh.com
ssh-dss-cert-v01@openssh.com
ecdsa-sha2-nistp256-cert-v01@openssh.com
ecdsa-sha2-nistp384-cert-v01@openssh.com
ecdsa-sha2-nistp521-cert-v01@openssh.com
ssh-rsa-cert-v00@openssh.com
ssh-dss-cert-v00@openssh.com
ssh-ed25519-cert-v01@openssh.com
Моя самая любимая программа и сервер. Хорошо, хоть на эту тему можно поговорить и не холиварить =)
> arc4random() на базе алгоритма ChaCha20.Взаимоисключающие параграфы. Теперь и в криптографии.
>> arc4random() на базе алгоритма ChaCha20.
> Взаимоисключающие параграфы. Теперь и в криптографии.Изверги, _название функции не поменяли, API не поломали. Враги?!! Это закладка, точно. >/<
> Изверги, _название функции не поменяли, API не поломали.Вот набуя так функции называть? :) Какойнить нейтральный CryptoFuncRandom(ALG_RC4, ... ) - плохо, да? Ну чтобы потом стало то же самое, только (ALG_CHACHA20, ...).
>> Изверги, _название функции не поменяли, API не поломали.
> Вот набуя так функции называть? :) Какойнить нейтральный CryptoFuncRandom(ALG_RC4, ...
> ) - плохо, да? Ну чтобы потом стало то же самое,
> только (ALG_CHACHA20, ...).Когда называли, не рассчитывали, что API "пойдёт в народ". А теперь менять название как-то не хочется, хотя обсуждения у разрабов были.
А вообще, надо просто переименованный вариант попытаться пропихнуть в POSIX. Добровольцы?
>> arc4random() на базе алгоритма ChaCha20.
> Взаимоисключающие параграфы. Теперь и в криптографии.Ви что, никогда не видели read() на базе write() ? :)
Эх,молодежЪ, не изучали вы диалектику
> Эх,молодежЪ, не изучали вы диалектикуДиалектика - это сила! Это даже круче, чем openssh 6.5!
Мало того что круче, еще и проще
Самые бесправные пользователи openssh - это пользователи openbsd. Им для того, чтобы openssh обновить - нужно базовую систему обновлять :)
> Самые бесправные пользователи opensshВсе пользователи obsd знают свои права и умеют make install. Все пя^Wчетверо.
make release, вообще-то :)
> make release, вообще-то :)Нет. wget - tar xzf - cd - ./configure - *make* *install*
---Трое. Тебя вычёркиваем.
Откуда wget в openbsd?
> Откуда wget в openbsd?Я уже ж тебя вычеркнул. Не знаешь, так не знаешь.
wget ftp://ftp.gnu.org/gnu/wget/wget-latest.tar.gz - и далее см.выше.
>> Откуда wget в openbsd?
> Я уже ж тебя вычеркнул. Не знаешь, так не знаешь.
> wget ftp://ftp.gnu.org/gnu/wget/wget-latest.tar.gz - и далее см.выше.unzip pkunzip.zip
Keyboard not found.
Press F1 to continue...
CPU not found. Starting software emulation...
> CPU not found. Starting software emulation...Windows not found.
Restarting Windows...
>> CPU not found. Starting software emulation...
> Windows not found.Плиз, гивми гивми виндовс, это френч булкс, энд чао!
... мало кто знает, что когда windows-юзеры пытаются ставить linux или другие мероприятия, то у них наступают разнообразные проблемы только из-за того, что у компьютера - сильнейшая ломка без очередной дозы windows...
> wget ftp://ftp.gnu.org/gnu/wget/wget-latest.tar.gz - и далее см.выше.А как же
cd /usr/ports/net/wget
make install
===> Checking files for wget-1.15
>> Fetch http://ftpmirror.gnu.org/wget/wget-1.15.tar.gzНе вычёркивай меня, я ещё пригожуууусь!
> А как же
> make installВотъ!
>> А как же
>> make install
> Вотъ!Это не тот make install... он же не ставит в usr/local... а, нет, ставит... значит тот...
ёш моёш, чтож я наделал-то!
> Все пя^Wчетверо.Ты что, буратину на дрова пустил?
>> Все пя^Wчетверо.
> Ты что, буратину на дрова пустил?у буратино, наоборот, +1 openbsd в семействе!
изи пипл, вуден пипл!
> у буратино, наоборот, +1 openbsd в семействе!Верно подмечено - оба такие деревянненькие :).
> Самые бесправные пользователи openssh - это пользователи openbsd. Им для того, чтобы
> openssh обновить - нужно базовую систему обновлять :)Это ещё что, вот в windows в довесок к системе ещё и комп обновлять, чтобы соответствовать recommended requiments.
Компьютер обновить любой дурак сможет. А ты обнови openbsd!
> Компьютер обновить любой дурак сможет. А ты обнови openbsd!А ты купи слона :).
>> Компьютер обновить любой дурак сможет. А ты обнови openbsd!
> А ты купи слона :).Слона я каждый день покупаю. А ты обнови openbsd!
> Самые бесправные пользователи openssh - это пользователи openbsd. Им для того, чтобы
> openssh обновить - нужно базовую систему обновлять :)
cd /usr/src
cvs up -APd usr.sbin/sshd usr.bin/ssh
cd usr.sbin/sshd
make depend all
sudo make install
cd ../../usr.bin/ssh
make depend all
sudo make install
>> Самые бесправные пользователи openssh - это пользователи openbsd. Им для того, чтобы
>> openssh обновить - нужно базовую систему обновлять :)
>cd /usr/src
> cvs up -APd usr.sbin/sshd usr.bin/ssh
> cd usr.sbin/sshd
> make depend all
> sudo make install
> cd ../../usr.bin/ssh
> make depend all
> sudo make installУуух...
а вообще, в -stable после обновления 6.3 стала 6.4.
> OpenSSH 6.5 является последним выпуском, поддерживающий версии OpenSSL младше 0.9.6;Этакак?! Чтобы накатить следующий релиз нужно будет откатить openssl?!
Чтобы накатить следующий релиз openssh, нужно будет накатить openssl > 0.9.6
И уж после этого можно будет накатить.
Тем более пятница.
> И уж после этого можно будет накатить.
> Тем более пятница.плюсую жирным плюсом!
> И уж после этого можно будет накатить.Только трус не накатывает релизы в пятницу.
То есть версией выше, новее, а соответственно МЛАДШЕ 0.9.6! А автор новости пишет, что младшие версии поддерживаться не будут :-D
> То есть версией выше, новее, а соответственно МЛАДШЕ 0.9.6! А автор новости
> пишет, что младшие версии поддерживаться не будут :-Dну так очевидно же, что при/до импорте/-та свежей версии они обновят и openssl
Да вот это фиговое название: младше/старше.Одни говорят "младше", имея в виду "новее". Другие (в их числе, видимо, автор новости) имеют в виду "старее".
> Этакак?! Чтобы накатить следующий релиз нужно будет откатить openssl?!А ты думал, в сказку попал? Это OpenBSD, детка.
Здесь более старые версии, как вино, становятся только лучше.
> Это OpenBSD, детка. Здесь более старые версии, как вино, становятся только лучше.Это если хранить их в герметичных не сообщающихся с внешним миром сосудах при строго определенной температуре. Иначе быстро в уксус переходят.
позитивно.
DJB вообще жгун, кстати.
но его djbdns популярен не поэтому(чуть не заменил bind во фряхе, вместо анбаунда)
> но его djbdns популярен не поэтомуНу вообще-то популярным его назвать сложно. Но вот секурный - это да. У гражданина мышление с уклоном в секурити. Поэтому он может на голом си написать весьма секурную программу, которой любые моднявые бидонисты и прочие пыхопэшники позавидуют.
Главное в код не заглядывать.
И про фичи не спрашивать.
> Главное в код не заглядывать.Код как код.
> И про фичи не спрашивать.
Потому что DJB выдвинул абсолютно фундаментальный тезис, который фиг оспоришь: чем больше кода - тем больше багов. Проблемы безопасности - частный случай багов. Стало быть чтобы дыр был минимум - кода должно быть минимум. Хрен оспоришь! Вот djbdns и qmail были написаны как доказательство этого тезиса.
А еще можно писать нормально. Кнут с TeX'ом вроде продемонстрировал давно.
Это где это djbdns популярен?
Интересно, почему этот Бернштейн так много делает и для всех, и бесплатно? Есть подозрение что загоняют в какую то мышеловку.
велком то Опенсорс - сообщество ЛЮДЕЙ.
Настоящих.
> Интересно, почему этот Бернштейн так много делает и для всех, и бесплатно?Я бы не называл бы это словом "бесплатно", правильнее "за деньги налогоплательщиков". Из CV:
2008 present Research Professor, Department of Computer Science, University of Illinois at
Chicago.
Ради собственного эго и не такое делают.
Любителей qmail вспомните - почти что настоящая секта была.
> Любителей qmail вспомните - почти что настоящая секта была.На то были свои причины. Кроме всего прочего, DJB в безопасности - молоток. И это одна их самых безопасных программ. Одна из двух, которые DJB написал как доказательство своих тезисов. И, надо сказать, его тезисы в целом очень даже сработали.
Вот и сектанты подтянулись
> Вот и сектанты подтянулисьГагага, я вообще qmail-ом не пользуюсь. Но я читал работы Берштейна по части безопасности софта и криптографии. И имею заметить что он логично и здраво рассуждает - не подкопаешься.
> В ssh и sshd добавлена поддержка метода обмена ключами на базе функции Curve25519, предложенной Дэниэлом Бернштейном (D. J. Bernstein) и основанной на использовании криптографии по эллиптическим кривым.И это после признания "эллиптических кривых" ненадежным методом шифрования.
Теперь догадайтесь, кто оплачивает такую интенсивную работу Дэниэла
> Теперь догадайтесь, кто оплачивает такую интенсивную работу Дэниэла"Это не те элиптические кривые, которые вам нужны!"- как бы говорит нам... <<догадайтесь, кто>>. И рукой так -- --->
> И это после признания "эллиптических кривых" ненадежным методом шифрования.А кто признал? Некий milkman? А на основании чего? У DJB есть оценки его алгоритмов, с ним раотают другие криптографы, etc. У них там своя мелкая группка по интересам, которая работает по проблематике уже не первый год.
> Теперь догадайтесь, кто оплачивает такую интенсивную работу Дэниэла
Если посмотреть на даты работ DJB, я бы не назвал это "интенсивной работой". Большинству алгоритмов уже чуть ли не по 5-10 лет. Просто под внимание они стали попадать именно сейчас.
Кстати нельзя ли пояснить какие предъявы к эллиптическим кривым? Я пока в курсе 2 прецедентов.
1) Соня с PS3 прокололась, везде используя одинаковый "рандом". Так делать разумеется нельзя. А то что индусы манов не читали и напортачили - кто ж сони виноват?
2) Слабый генератор случайных чисел с бэкдором от NIST. Тут эллиптические кривые вообще сильно сбоку - бэкдор можно впихнуть куда угожно, если такое желание есть.
> И это после признания "эллиптических кривых" ненадежным методом шифрования.
> Теперь догадайтесь, кто оплачивает такую интенсивную работу ДэниэлаПроблемы не в концепции эллиптических кривых, а в конкретной реализации, продвинутой в качестве стандарта NIST. В стандарте заданы константы, которые предполагают возможность восстановления формы кривой для тех кто их генерировал. Поменяйте их и закладка пропадёт.