<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск криптографической библиотеки OpenSSL 4.0.0</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139809.html</link>
    <description>Состоялся релиз библиотеки OpenSSL 4.0.0, предлагающей с реализацию протоколов TLS и различных алгоритмов шифрования.  OpenSSL 4.0 отнесён к выпускам с обычным сроком поддержки, обновления для которых выпускаются в течение 13 месяцев. Поддержка прошлых веток  OpenSSL 3.6, 3.5 LTS, 3.4 и 3.0 LTS продлится до ноября 2026 года,  апреля 2030 года, октября 2026 года и сентября 2026 года соответственно. Код проекта распространяется под лицензией Apache 2.0...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65208&lt;br&gt;</description>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (syslinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139809.html#89</link>
    <pubDate>Sun, 19 Apr 2026 16:30:01 GMT</pubDate>
    <description>Получается примерно так:&lt;br&gt;&lt;br&gt;seeds генерируются через NewSeed&#123;128,256,512&#125; из crypto/rand при keyBits ≥ 512. Пространство состояний seed&apos;а огромно (на 1024 битах это 2^1024 возможных значений), вероятность совпадения на раунд ≈ 2^-128, а на всю цепочку ChainHash ≈ 2^-125.&lt;br&gt;&lt;br&gt;За всё обозримое время при любой разумной нагрузке такого не случится.&lt;br&gt;&lt;br&gt;Вероятность события на раунд: 1 / 2^ширина (128 / 256 / 512 бит)&lt;br&gt;&lt;br&gt;Если случилось: тот раунд выдаёт H(data, 0) &amp;#8212; предсказуемую функцию от данных, теряет свойство случайности, при этом безопасность цепочки в целом сохраняется: следующий раунд подмешивает новый секретный s_&#123;i+1&#125; и восстанавливает непредсказуемость.&lt;br&gt;&lt;br&gt;Атакующий не видит промежуточные h_i, не может определить факт совпадения и не может его спровоцировать, суммарная вероятность n &amp;#215; 2^-ширина ≈ 2^-125 &amp;#8212; на уровне шума самого crypto/rand&lt;br&gt;&lt;br&gt;Это кстати известное явление &quot;слабого ключа&quot; в цепочках хеширования с ничтожно малой вероятностью. Не является дефектом конструкции и не является вект</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139809.html#88</link>
    <pubDate>Sun, 19 Apr 2026 13:15:44 GMT</pubDate>
    <description>что будет если в ChainHash seed совпадет с предыдущим выходом хеша?&lt;br&gt;&lt;br&gt;S = &#123;s_0, s_1, s_2 ... s_n-1&#125;, n = keyBits/w, w = &#123;128&amp;#124;256&amp;#124;512&#125;&lt;br&gt;&lt;br&gt;h_0 = H(data, s_0)&lt;br&gt;&lt;br&gt;h_a = H(data, s_1 XOR h_0)&lt;br&gt;&lt;br&gt;....&lt;br&gt;&lt;br&gt;ChainHash(data, S)&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (syslinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139809.html#87</link>
    <pubDate>Sat, 18 Apr 2026 13:08:09 GMT</pubDate>
    <description>Привет. Автор выложил тестирование конструкции, можно скачать и потестить теперь, и я увидел в этой конструкции нелинейность, которой думал что там нет и она не нужна.&lt;br&gt;&lt;br&gt;https://github.com/everanium/itb/blob/main/REDTEAM.md&lt;br&gt;&lt;br&gt;Это если было бы обычно:&lt;br&gt;&lt;br&gt;  Over GF(2) (bit-level linear algebra &amp;#8212; что важно для линейного cryptanalysis):&lt;br&gt;  - XOR: линейно&lt;br&gt;  - Shift/rotate: линейно (permutation бит)&lt;br&gt;  - Integer multiplication *: нелинейно (carry bits между позициями)&lt;br&gt;  - Integer addition +: нелинейно (тоже carry)&lt;br&gt;&lt;br&gt;А у него вот это при его ChainHash:&lt;br&gt;&lt;br&gt;  Over Z/2^n (integer arithmetic mod 2^n):&lt;br&gt;  - XOR: нелинейно в этой структуре&lt;br&gt;  - Integer multiplication: линейно (distributes)&lt;br&gt;  - Integer addition: линейно&lt;br&gt;&lt;br&gt;Какой PRF... там FNV1a 128 бит 100&#037; инвертируемый становится нелинейным, уже не развернешь просто так через его ChainHash, если не убрать CCA шум и еще startPixel неизвестен. Но кто же будет MAC Reject светить чтобы убрать CCA шум бит флипом. SAT задача в любом случае, даже если убрать всю ко</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139809.html#86</link>
    <pubDate>Fri, 17 Apr 2026 23:19:44 GMT</pubDate>
    <description>ARIA? Нет, не слышал.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (Tron is Whistling)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139809.html#85</link>
    <pubDate>Fri, 17 Apr 2026 11:24:01 GMT</pubDate>
    <description>Ну вот пока не делишься - так и будешь форкать openssl сам.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (Tron is Whistling)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139809.html#84</link>
    <pubDate>Fri, 17 Apr 2026 11:18:41 GMT</pubDate>
    <description>4.0? Опять API сломали? Да сколько ж можно-то, 1.1 жил вечность.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (syslinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139809.html#83</link>
    <pubDate>Thu, 16 Apr 2026 16:14:07 GMT</pubDate>
    <description>Не, я так не думаю, как раз triple-seed isolation то я впервые и увидел здесь и без него у него ничего бы не вышло, это не ратчет: Ratchet это последовательная эволюция ключа (key&#091;n+1&#093; = f(key&#091;n&#093;), forward secrecy). А там в ITB три ключа параллельны и статичны &amp;#8212; это domain separation, не ратчет. Разные механизмы, разные цели.&lt;br&gt;&lt;br&gt;Смотрите, если бы он не сделал эту изоляцию, тогда было бы примерно так:&lt;br&gt;&lt;br&gt;Даже при Partial KPA, знаешь один байт, не знаешь соседний. Но без изоляции, noisePos известен, допустим утечка CCA, startPixel вообще можно игнорировать тогда, знаешь какие биты plaintext в каком канале хотя бы частично. Байтовый split больше не имеет смысла, маппинг уже известен. Для каналов где plaintext биты известны частично, уже сужается поиск кандидатов ротации. Каждый подтверждённый бит сужает еще дальше.&lt;br&gt;&lt;br&gt;Подобрал ротацию, значит XOR mask раскрыта, значит PRF выход наблюдаем полностью. 100&#037; сразу же на ладони и можно применять всю математику, все анализы и квантовые вычисления.&lt;br&gt;&lt;br&gt;А с изоляцие</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139809.html#82</link>
    <pubDate>Thu, 16 Apr 2026 15:19:57 GMT</pubDate>
    <description>&amp;gt; Все разные.&lt;br&gt;&lt;br&gt;все верно, потому-что нечетное количество битов.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139809.html#81</link>
    <pubDate>Thu, 16 Apr 2026 15:18:33 GMT</pubDate>
    <description>&amp;gt; И про шум и ротацию все равно не забываем, все это работает за счет triple-seed isolation в сумме, то есть оно связующее звено которого не хватало чтобы такая конструкция стала устойчивой впринципе. Каждый слой по отдельности недостаточен, но изоляция доменов делает их неразделимыми для атакующего.&lt;br&gt;&lt;br&gt;Да все это давно уже известно, банальный механизм независимых ратчетов (ratchet). Я не вижу никакой новизны, кроме использования кодирования COBS (Consistent Overhead Byte Stuffing), и представления данных в виде мусорного контейнера с пикселями, все можно сделать куда проще.&lt;br&gt;</description>
</item>

</channel>
</rss>
