The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Выпуск криптографических библиотек OpenSSL 3.4, LibreSSL 4.0, Botan 3.6 и Rustls 0.23.15"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск криптографических библиотек OpenSSL 3.4, LibreSSL 4.0, Botan 3.6 и Rustls 0.23.15"  +/
Сообщение от opennews (??), 23-Окт-24, 21:01 
Опубликованы несколько новых версий криптографических библиотек:...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=62095

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 23-Окт-24, 21:01   –5 +/
Классные диаграммы. Сразу видно, кто круче.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #53

2. Сообщение от Выключатель (?), 23-Окт-24, 21:09   +/
В OpenSSL поддержку ECH еще не добавили?
Ответить | Правка | Наверх | Cообщить модератору

3. Сообщение от Аноним (3), 23-Окт-24, 21:11   +1 +/
С gnutls стесняются сравнивать. А когда там http/3 завезут? Чёт сделали, но вон автор curl вроде говорит, что не то, да и производительность просаживается неприлично.
Ответить | Правка | Наверх | Cообщить модератору

4. Сообщение от Аноним (4), 23-Окт-24, 21:14   +2 +/
> Добавлена поддержка набора шифров для TLSv1.3, ограниченного функциями проверки целостности данных (RFC 9150) и включающего алгоритмы TLS_SHA256_SHA256 и TLS_SHA384_SHA384
> but there are use cases, specifically in Internet of Things (IoT) and constrained environments, that do not require confidentiality of exchanged messages while still requiring integrity protection, server authentication, and optional client authentication

Давайте-давайте, доморощенные писуны threat model'ей, посмотрим сколько интересного по вашим IoTам бегает и так ли оно нетребоватеьно к конфиденциальности.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11

7. Сообщение от Аноним (7), 23-Окт-24, 21:45   +1 +/
Патч для NTRU Prime от DJB и компании они принимать не спешат...
Ответить | Правка | Наверх | Cообщить модератору

11. Сообщение от нах. (?), 23-Окт-24, 22:08   +2 +/
Самое замечательное в том, что героическая борьба с tls 1 и даже 1.2 шла под лозунги "в них МОГУТ (если ты их вручную включишь и если сервер вообще на это согласится) использоваться небезопастные шифры!"

Ну ок, вот теперь-то тоооочно безопастно. Нет шифрования, нет проблемы.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #21

20. Сообщение от Аноним (20), 24-Окт-24, 05:28   +/
Почему кто то должен доверять графикам ? Где сказано на каких операционных системах получена эта производительность. Где другие ос в сравнении как на них F IPC. Или все операционные системы из один в один состоят библиотек?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #25

21. Сообщение от qetuo (?), 24-Окт-24, 05:45    Скрыто ботом-модератором–3 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

22. Сообщение от ИмяХ (ok), 24-Окт-24, 07:05   +/
>>возможность использования заранее вычисленных значений при инициализации криптографических алгоритмов

А вот и свежий бекдор завезли

Ответить | Правка | Наверх | Cообщить модератору

23. Сообщение от Аноним (23), 24-Окт-24, 07:27   +/
Поддержку наших алгоритмов в садах добавлять планируют: https://www.opennet.me/openforum/vsluhforumID10/5680.html ?

Или как в libressl - выкидывают уже написанное.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27, #57

25. Сообщение от Аноним (25), 24-Окт-24, 11:31   +/
Методология была показана на сайте приведенным в статье.
Похоже что тестировалось все на Debian bookworm.
<https://gist.github.com/ctz/deaab7601f20831d0f9d4bf5f3ac734a...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

27. Сообщение от Аноним (27), 24-Окт-24, 14:22    Скрыто ботом-модератором+1 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

33. Сообщение от Аноним (33), 24-Окт-24, 18:13   +3 +/
Если приводятся красивые диаграммы с бенчмарками, значит снова обман и попытка пропихнуть. Было уже такое с systemd.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #40

40. Сообщение от Вы забыли заполнить поле Name (?), 24-Окт-24, 21:21   +1 +/
> Если приводятся красивые диаграммы с бенчмарками, значит снова обман и попытка пропихнуть.
> Было уже такое с systemd.

Достаточно упоминания Amazon.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

53. Сообщение от Аноним (53), 25-Окт-24, 18:12   +/
Неудивительно, их же специально так составили, чтобы круче выглядел тот, кто нужно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

54. Сообщение от Аноним (53), 25-Окт-24, 18:14   +/
Невоспроизводимые графики с неясной методологией. Ага, все ясно.
Ответить | Правка | Наверх | Cообщить модератору

57. Сообщение от Sem (??), 31-Окт-24, 05:15   +/
В openssl поддержка Gost была. Её убрали, когда появились сомнения в надёжности.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру