The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск криптографической библиотеки Botan 2.12.0

11.10.2019 09:36

Доступен выпуск криптографической библиотеки Botan 2.12.0, применяемой в проекте NeoPG, форке GnuPG 2. Библиотека предоставляет большую коллекцию готовых примитивов, используемых в протоколе TLS, сертификатах X.509, шифрах AEAD, модулях TPM, PKCS#11, хэшировании паролей и постквантовой криптографии (подписи на основе хэша и согласование ключей на основе McEliece и NewHope). Библиотека написана на языке C++11 и поставляется под лицензией BSD.

Среди изменений в новом выпуске:

  • Добавлена поддержка использования оптимизаций NEON и AltiVec в обеспечивающей постоянное время выполнения реализации AES;
  • Повышена производительность реализаций RSA, GCM, OCB, XTS, CTR и ChaCha20Poly1305;
  • Добавлена поддержка генерации хэшей Argon2 размером больше 64 байт;
  • В DTLS проведена оптимизация операций разделения MTU и добавлена обработка обрывов соединений из-за проблем на стороне клиента с последующим пересоединением с того же номера порта;
  • Добавлена поддержка индикации отката соединений TLS 1.3 до меньшей версии протокола;
  • Добавлена поддержка алгоритма создания цифровых подписей GOST 34.10-2012;
  • Увеличена производительность RDRAND на системах x86-64;
  • Добавлена поддержка аппаратного генератора псевдослучайных чисел, предоставляемого в процессорах POWER9, и увеличена производительность на системах POWER8 с инструкциями AES;
  • Добавлены новые утилиты "entropy", "base32_enc" и "base32_dec";
  • Многие заголовочные файлы теперь помечены как только для внутреннего использования и приводят к выводу предупреждения при попытке использования в приложениях;
  • Обеспечена возможность использования модуля Python в Windows.


  1. Главная ссылка к новости (https://lists.randombit.net/pi...)
  2. OpenNews: Выпуск криптографической библиотеки Botan 2.11.0
  3. OpenNews: Google представил криптографическую библиотеку Tink
  4. OpenNews: Новая криптографическая библиотека EverCrypt с математическим доказательством надёжности
  5. OpenNews: Выпуск криптографической библиотеки Sodium 1.0.18
  6. OpenNews: Выпуск криптографической библиотеки LibreSSL 3.0.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/51654-botan
Ключевые слова: botan, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:46, 11/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Про название библиотеки уже шутили?
     
     
  • 2.4, Аноним (4), 10:00, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Строго без бороды, Столлман не пройдеть!
     
  • 2.17, Педофил (?), 19:11, 12/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы думаете, что разработчики криптографических библиотек выглядят как-то иначе?
    Они в честь себя и назвали же.
    (Как что-то плохое, ботаники умные)
     

  • 1.2, Аноним (2), 09:56, 11/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >Добавлена поддержка алгоритма создания цифровых подписей GOST 34.10-2012;

    Зачем добавлять примитивы, в безопасности которых есть сомнения?

     
     
  • 2.6, Аноним (6), 10:19, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Какое отношение ЭП имеет к безопасности?
     
  • 2.11, Аноним (11), 14:03, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Затем, что людям для обмена инофрмацией см госструктурами требуется цифровая подпись.
     
     
  • 3.12, Аноним (12), 16:30, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Анониму полагается быть убеждённым, что криптография нужна для Борьбы_с_Системой, а не обмена данными с госструктурами.
     
  • 2.14, KonstantinB (ok), 18:47, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Значит, то, что там есть MD4(), коллизии в котором нашли еще при Иване Грозном, вас не смущает, а ГОСТ, который нужен для взаимодействия с госорганизациями по закону, вас смущает?
     
  • 2.15, Michael Shigorin (ok), 19:54, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Например, затем, что о примитивах, в безопасности которых сомнений нет, пока вроде не слыхал.  А вот опасность суждения по бульварной прессе вместо мнения специалистов, в идеале осмысленного собственноумно, очень даже наблюдал.
     
     
  • 3.16, Аноним (12), 11:26, 12/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Знаем мы этих "специалистов":
    "Я взломал русский алгоритм ГОСТ с помощью моего фирменного метода алгебраической редукции, детали которого раскрывать не буду. Алгоритм ГОСТ изначально deeply flawed."
    "Если при шифровании прогнать не 32, а только 8 раундов, то время подбора сокращается с 2 в степени over9000 до 2 в степени почти нифига, что доказывает уязвимость адгоритма ГОСТ"
    В дупу таких "специалистов".
     
  • 3.23, Аноним (23), 16:25, 14/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Насколько мне известно, основная претензия к ГОСТ Р 34.10-2012 в том, что авторы в описании алгоритма утверждают, что S-box был выбран случайно, тогда как сторонним исследователем в нем была обнаружена алгебраическая закономерность, что как бы намекает, что нам прогнали порожняк. А если авторы скрыли реальный принцип построения шифра, значит в нем может быть и бэкдор.
     
     
  • 4.24, Аноним (23), 16:28, 14/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и непрозрачность процедуры принятия конкретного алгоритма в качестве ГОСТа, без проведения какого-либо конкурса, усугубляет сомнения.
     

  • 1.3, Аноним (4), 09:58, 11/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Расскажите пожалуйста о постквантовой криптографии.
     
     
  • 2.5, Аноним (5), 10:16, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, было бы очень интересно!
     
     
  • 3.8, Аноним (8), 11:39, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Интересно, когда сломают AES256? Тот второй даже теоритически не сломали до конца, этот уже придумали как сломать быстрее, чем перебором.
     
  • 2.20, Сейд (ok), 21:27, 12/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Подписи на основе хэша и согласование ключей на основе McEliece и NewHope.
     

  • 1.7, фывфывфыв (?), 10:37, 11/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >  Увеличена производительность RDRAND на системах x86-64;

    Криптография и RDRAND несовместимы.

     
  • 1.9, аноним3 (?), 12:13, 11/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    а указывать версию плюсов теперь так принято да. накрутили же они с этими стандартами. а в 20 вообще обещают подвезти кучу. вроде разраб плюсов ушел же друй яз пилить. вроде D.
     
  • 1.13, Дон Ягон (ok), 18:37, 11/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    NeoPG походу всё, как бы грустно это ни было.
    Сайт даже не резолвится (neopg.io), на гитхабе (https://github.com/das-labor/neopg) тоже всё как-то тухловато.
    FYI.
     
     
  • 2.21, Сейд (ok), 21:45, 12/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пока ты грустишь, программисты пишут https://sequoia-pgp.org/ .
     
     
  • 3.22, Дон Ягон (ok), 21:57, 12/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Пока ты грустишь, программисты пишут https://sequoia-pgp.org/ .

    "Sequoia PGP is owned by the p≡p foundation and licensed under the terms of the GPLv3+."

    То же самое, только на нескучном расте. Само по себе это не криминально, но экспертов по безопасному программированию на нём пока нет, ввиду отсутствия накопленного опыта. С си/с++ это не так.
    Т.е. нормально проанализировать результаты их работы смогут не только лишь все.

    Как следствие - пусть, конечно, пилят, но по факту не очень-то интересно. Пока; что будет дальше - кто его знает.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру