LINUX.ORG.RU

anonymous_incognito, подтвердил -- оттипографь!

Shaman007 ★★★★★
()

> Поддержка BeOS support.

безымянный анонимус..

dilmah ★★★★★
()

так уж и писали бы, что поддержка Хайку) ибо БеОС трупак вроде) и не опенсорц)

Sk*

anonymous
()

Поддержка поддержки? Круто! А когда будет сама поддержка?

shimon ★★★★★
()

> Changes between 0.9.8f and 0.9.8g [19 Oct 2007]

>

> *) Fix various bugs:

> + Binary incompatibility of ssl_ctx_st structure

> + DTLS interoperation with non-compliant servers

> + Don't call get_session_cb() without proposed session

> + Fix ia64 assembler code > [Andy Polyakov, Steve Henson]

Ткните на строку из чейнджлога, в которой говорится про поддержку ГОСТ?

MaratIK
()

> * Реализация Cryptocom'ом поддержки ГОСТ'a.

> * Поддержка BeOS.

Это будет поддерживать только в версии 0.9.9, которая еще не вышла. 0.9.8g - это только багфиксинг.

MaratIK
()
Ответ на: комментарий от Shaman007

>*) GOST engine, supporting several GOST algorithms and public key formats.
>     Kindly donated by Cryptocom.
>     [Cryptocom]

Не выдирай из контекста, в оригинале так:

 OpenSSL CHANGES
 _______________

 Changes between 0.9.8g and 0.9.9  [xx XXX xxxx]

...
  *) GOST engine, supporting several GOST algorithms and public key formats.
     Kindly donated by Cryptocom.
     [Cryptocom]
...
  *) BeOS support.
     [Oliver Tappe <zooey@hirschkaefer.de>]
...

 Changes between 0.9.8g and 0.9.8h  [xx XXX xxxx]

...

 Changes between 0.9.8f and 0.9.8g  [19 Oct 2007]

...

MaratIK
()

> Поддержка BeOS.

Necrofilius compatible)

AiFiLTr0 ★★★★★
()

А что даст поддержка ГОСТ большинству посетителей ЛОР? "Нацональные" стандарты -- ересь, имхо. Равно как и "национальные дистрибутивы" (так и хочется сказать MedvedLinux). Мало других открытых стандартов?

AsphyX ★★★
()
Ответ на: комментарий от AsphyX

национальные армии и спецслужбы - ересь, имхо (так и хочется сказать - медведармии и медведслужбы)

мало других армий и спецслужб?

anonymous
()

Поправьте новость на:

Из интересного в CHANGELOG:

    * Реализация Cryptocom'ом поддержки ГОСТ'a (войдет в следующую версию).
    * Поддержка BeOS. (войдет в следующую версию)

MaratIK
()
Ответ на: комментарий от MaratIK

а лучше всего вообще удалить, потому как на новость не тянет (обычный багфикс-релиз). Когда 0.9.9 выйдет - тогда и поглядим.

MaratIK
()

о чём новость? ниочём?

давайте тогда гентушников пинать, раз топик есть уже.

anonymous
()
Ответ на: комментарий от AsphyX

А поддержка ГОСТ'ов, особенно если она пройдет соответствующую сертификацию, даст очень даже многое, потому что сейчас все, кому надо реализовать легальную ЭЦП вынуждены обращаться к продуктом компаний а-ля криптопро, у которых тупо нет нативынх линукс-библиотек, а писать приходится на жабе. В то же время, получив такие вещи в openssl, они автоматически прилетят в кучу компонентов, и жизнь упростится на порядок.

hudbrog
()
Ответ на: комментарий от AsphyX

> А что даст поддержка ГОСТ большинству посетителей ЛОР? "Нацональные" стандарты -- ересь, имхо. Равно как и "национальные дистрибутивы" (так и хочется сказать MedvedLinux). Мало других открытых стандартов?

Перестаньте пороть чушь, ей же больно (c)

Почитайте статьи на сайте криптокома, опенссл не только гостовские будет поддерживать, а принципиально любые народные стандарты, которые кто-то возьмется реализовать, в том числе и Российский ГОСТ, попробуйте свое поделие где нибудь сертифицировать в России с опенссл, если он только и может что американский RSA и прочее.

urandom
()

так вот почему у меня на рабочей машине openssl обновился

vadiml ★★★★★
()
Ответ на: комментарий от urandom

да не, тут товарищ в принципе не понимает, почему каждое мало-мальски суверенное государство (даже такой сателлит штатов как южная корея) разрабатывает свои алгоритмы, а не тупо берет "открытые" американские

anonymous
()
Ответ на: комментарий от AsphyX

голову дашь на отсечение, что в том же "открытом" RSA нет никаких известных только No Such Agency прорех?

anonymous
()
Ответ на: комментарий от urandom

>попробуйте свое поделие где нибудь сертифицировать в России с опенссл, если он только и может что американский RSA и прочее.

А что даст сертификация? Правильно, возможность использования в госструктурах. Как раз на последние мне искренне плевать :) Так что, вознамерившись склепать некое поделие, я просто не стану заморачиваться с сертификацией.

И вообще, чем плох RSA? Поясняю: я сторонник just works.

AsphyX ★★★
()
Ответ на: комментарий от AsphyX

неправильно

если твой род деятельности подлежит госсертификации, и если без криптографии в нем не обойтись, то ни с никаким RSA ты работать не будешь

anonymous
()
Ответ на: комментарий от anonymous

>голову дашь на отсечение, что в том же "открытом" RSA нет никаких известных только No Such Agency прорех?

Слишком много глаз непрерывно смотрит в код того же OpenSSL.

AsphyX ★★★
()
Ответ на: комментарий от AsphyX

и вообще, чем плоха американская армия?

(для любителей видеть везде язвящих замечу, что СКЗИ не просто так причислены таможенным законодательством почти всех государств к оружию)

anonymous
()
Ответ на: комментарий от AsphyX

юноша, тебе сколько лет? в вашей церковно-приходской школе еще не проходили разницу между дырами в алгоритме и дырами в реализации алгоритма?

anonymous
()
Ответ на: комментарий от AsphyX

>А что даст сертификация? Правильно, возможность использования в госструктурах. Как раз на последние мне искренне плевать :) Так что, вознамерившись склепать некое поделие, я просто не стану заморачиваться с сертификацией.

Значит вам ничего, не заморачивайтесь, используйте рса.

urandom
()
Ответ на: комментарий от anonymous

>да не, тут товарищ в принципе не понимает, почему каждое мало-мальски суверенное государство (даже такой сателлит штатов как южная корея) разрабатывает свои алгоритмы, а не тупо берет "открытые" американские

Согласен, товарищ ни разу не сталкивался с внедрением средств шифрования в госстуктурах (я не говорю про военные ведомства ;) или ;( ... скорее второе.)

К товарищу: будем кормить армию вероятного противника?

anonymous
()
Ответ на: комментарий от AsphyX

> Слишком много глаз непрерывно смотрит в код того же OpenSSL.

Эти "глаза" уверены в отсутствии алгоритма быстрой дешифрации?

anonymous
()
Ответ на: комментарий от AsphyX

> "Нацональные" стандарты -- ересь, имхо.

Когда начшёшь работать, из этого танка быстро выскочишь.

Lumi ★★★★★
()
Ответ на: комментарий от anonymous

>Согласен, товарищ ни разу не сталкивался с внедрением средств шифрования в госстуктурах (я не говорю про военные ведомства ;) или ;( ... скорее второе.)

Товарищ просто не станет поддерживать любые госструктуры и другим не советует :)

>К товарищу: будем кормить армию вероятного противника?

Кормить чем? Бутербродами? И как повлияет использование RSA на толщину слоя масла на этих бутербродах?

По поводу терминов вроде "вероятный противник" обратитесь к Жану Бодрияру за разъяснением термина "симулякр".

AsphyX ★★★
()
Ответ на: комментарий от Lumi

>Когда начшёшь работать, из этого танка быстро выскочишь.

Работать над чем? Практически единственное применение криптографии, связанное с моей работой -- OpenSSH, который не побуждает меня "выскакивать из танка".

AsphyX ★★★
()
Ответ на: комментарий от AsphyX

>По поводу терминов вроде "вероятный противник" обратитесь к Жану Бодрияру за разъяснением термина "симулякр"

недавно из страны розовых эльфов приехал что ли?

anonymous
()
Ответ на: комментарий от AsphyX

банковского счета не имеешь, ясно

anonymous
()

Ждём 0.9.9, где таки будет поддержка ГОСТ.

Bohtvaroh ★★★★
()
Ответ на: комментарий от anonymous

>юноша, тебе сколько лет? в вашей церковно-приходской школе еще не проходили разницу между дырами в алгоритме и дырами в реализации алгоритма?

Алгоритм в любом случае описывается на некотором языке. Так что реализация RSA на C также есть описание этого алгоритма. И под "глазами" я подразумевал не столько кодеров, сколько математиков.

AsphyX ★★★
()
Ответ на: комментарий от KiberGus

>ГОСТ уже давно опубликован как RFC. Т.е. предлагется выдвижение его на международный уровень.

Да на здоровье :) Против ГОСТа я не выступал. Я выступал против "нацалгоритмов" как гаранта "нацбезопасности".

AsphyX ★★★
()

Я так и не понял в чём смысл новости.

"войдет в следующую версию" - а этот релиз зачем?

"Поддержка BeOS" - очень актуально.

Я в осадке.

birdie ★★★★★
()
Ответ на: комментарий от birdie

> Я так и не понял в чём смысл новости.

что непонятного? автор ниасилил текст, а кто-то подтвердил её используя генератор случайных чисел

anonymous
()
Ответ на: комментарий от AsphyX

> А что даст поддержка ГОСТ большинству посетителей ЛОР?

Возможность работать со всякими банковскими сайтами из konqueror. Банки пропинают использовать российские алгоритмы, никуда они не денутся. Потому как по российскому закону об ЭЦП юридическую значимость имеет только электронная подпись сделанная с использованием ГОСТ Р 34.10-2001

vitus
()
Ответ на: комментарий от anonymous

>> ГОСТ уже давно опубликован как RFC.

> Номер не назовёте?

RFC 4357 Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms

RFC 4490 Using the GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94, and GOST R 34.10-2001 Algorithms with Cryptographic Message Syntax (CMS)

RFC 4491 Using the GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms with the Internet X.509 Public Key Infrastructure Certificate and CRL Profile

RFC по использованию ГОСТ в TLS пока еще не принят, в стадии драфта ходит.

vitus
()
Ответ на: комментарий от AsphyX

>>голову дашь на отсечение, что в том же "открытом" RSA нет никаких известных только No Such Agency прорех?

>Слишком много глаз непрерывно смотрит в код того же OpenSSL.

Над проблемой факторизации сейчас работают лучшие умы. Всякие RSA-600 challenge на не слишком дорогих кластерах сейчас выигрываются за единицы месяцев. Народ вон уже на 2048-битные ключи вынужден переходить. Так что RSA - обречен. Опять же, китайцы обещают поиск коллизии в sha1. В md5 уже сделали - 8 часов на обычном писюке.

Проблема дискретного логарифмирования, решение которой позволяет взломать DSA и ГОСТ Р 34.10-94 менее исследована. Там лучшие результаты - что скорость взлома пропорциональна корню кубическому из значения секретного ключа (т.е. трети числа бит). Тем не менее, со следующего года у нас использование ГОСТ94 прекращается - только ГОСТ 2001.

У эллиптических кривых, на которых основаны алгоримы ЕСDSA и ГОСТ 34.10-2001 стойкость пока равна максимальной для схемы эль-Гамаля - корню квадратному из значения ключа. Но полноценной поддержки ECDSA в большинстве софта пока нет. Поддержка ECDSA и ECDH в TLS в OpenSSL появится одновременно с поддержкой ГОСТ.

vitus
()
Ответ на: комментарий от vitus

>Банки пропинают использовать российские алгоритмы

Маразм. Во всем мире используют одни и те же алгоритмы. Ни франция ни япония ни юар не разрабатывают собственных.

anonymous
()
Ответ на: комментарий от anonymous

> да не, тут товарищ в принципе не понимает, почему каждое мало-мальски суверенное государство (даже такой сателлит штатов как южная корея) разрабатывает свои алгоритмы, а не тупо берет "открытые" американские

Заметим, что американским стандартом является ни разу не RSA, а DSA. Который отличается от ГОСТ Р 34.10-94 несколькими мелкими деталями - длина секретного ключа чуть поменьше - 160 бит вместо 256 и отсутствует обработка парочки крайне маловероятных особых случаев, на которые наши параноики из ФСБ заложились, а американцы - нет.

Но ГОСТ Р 34.10-94 заканчивает свое действие в 2008 году. У нас теперь ГОСТ Р 34.10-2001. Который примерно столь же похож на ECDSA.

vitus
()
Ответ на: комментарий от anonymous

> Ни франция ни япония ни юар не разрабатывают собственных.

Япония - имеет свой собственный алгоритм. ESIGN-TSH называется https://info.isl.ntt.co.jp/crypt/eng/archive/dl/esign/nttdoc-esigntsh-en.pdf Правда, мне так и не удалось найти человека или организацию, который был бы заинтересован в поддержке этого алгоритма в OpenSSL. Одно время пытался, чтобы вместе дружно давить на разработчиков на предмет включения поддержки добавления алгоритмов без перекомпиляции.

Франция - особая статья. Там вообще гражданская криптография почти под запретом.

vitus
()
Ответ на: комментарий от hudbrog

> сейчас все, кому надо реализовать легальную ЭЦП вынуждены обращаться к продуктом компаний а-ля криптопро, у которых тупо нет нативынх линукс-библиотек, а писать приходится на жабе.

Нехорошо конкурентов хвалить, но у криптопро есть реализации под Linux и под Solaris. Правда, они используют API аналогичный микрософтовскому криптоапи и что-то адаптировать к нему какие-нибудь распространенные OpenSource приложения крайне сложно.

А у нас (при использовании патча к 0.9.8, который бинарно несовместим с upstream) cкажем, проверка подписи в Ruby заработала после простой перекомпиляции существующего модуля с нашим openssl. С выработкой - чуточку сложнее - там есть объект "секретный ключ DSA", есть объект "секретный ключ RSA", а объекта "секретный ключ пофигу какого алгоритма, лишь бы openssl поддерживался" - нету.

Кстати, для того чтобы реализовать легальную ЭЦП всё равно придется обращаться за сертифицированной реализацией. Та реализация, которая включена в OpenSSL, не сертифицирована. Но можно всё с ней отладить, проверить и только на production сервере заменить одну разделяемую библиотеку на другую - сертифицированную.

vitus
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.