>*) GOST engine, supporting several GOST algorithms and public key formats.
> Kindly donated by Cryptocom.
> [Cryptocom]
Не выдирай из контекста, в оригинале так:
OpenSSL CHANGES
_______________
Changes between 0.9.8g and 0.9.9 [xx XXX xxxx]
...
*) GOST engine, supporting several GOST algorithms and public key formats.
Kindly donated by Cryptocom.
[Cryptocom]
...
*) BeOS support.
[Oliver Tappe <zooey@hirschkaefer.de>]
...
Changes between 0.9.8g and 0.9.8h [xx XXX xxxx]
...
Changes between 0.9.8f and 0.9.8g [19 Oct 2007]
...
А что даст поддержка ГОСТ большинству посетителей ЛОР? "Нацональные" стандарты -- ересь, имхо. Равно как и "национальные дистрибутивы" (так и хочется сказать MedvedLinux). Мало других открытых стандартов?
Поправьте новость на:
Из интересного в CHANGELOG:
* Реализация Cryptocom'ом поддержки ГОСТ'a (войдет в следующую версию).
* Поддержка BeOS. (войдет в следующую версию)
А поддержка ГОСТ'ов, особенно если она пройдет соответствующую сертификацию, даст очень даже многое, потому что сейчас все, кому надо реализовать легальную ЭЦП вынуждены обращаться к продуктом компаний а-ля криптопро, у которых тупо нет нативынх линукс-библиотек, а писать приходится на жабе. В то же время, получив такие вещи в openssl, они автоматически прилетят в кучу компонентов, и жизнь упростится на порядок.
> А что даст поддержка ГОСТ большинству посетителей ЛОР? "Нацональные" стандарты -- ересь, имхо. Равно как и "национальные дистрибутивы" (так и хочется сказать MedvedLinux). Мало других открытых стандартов?
Перестаньте пороть чушь, ей же больно (c)
Почитайте статьи на сайте криптокома, опенссл не только гостовские будет поддерживать, а принципиально любые народные стандарты, которые кто-то возьмется реализовать, в том числе и Российский ГОСТ, попробуйте свое поделие где нибудь сертифицировать в России с опенссл, если он только и может что американский RSA и прочее.
да не, тут товарищ в принципе не понимает, почему каждое мало-мальски суверенное государство (даже такой сателлит штатов как южная корея) разрабатывает свои алгоритмы, а не тупо берет "открытые" американские
>попробуйте свое поделие где нибудь сертифицировать в России с опенссл, если он только и может что американский RSA и прочее.
А что даст сертификация? Правильно, возможность использования в госструктурах. Как раз на последние мне искренне плевать :) Так что, вознамерившись склепать некое поделие, я просто не стану заморачиваться с сертификацией.
И вообще, чем плох RSA? Поясняю: я сторонник just works.
>А что даст сертификация? Правильно, возможность использования в госструктурах. Как раз на последние мне искренне плевать :) Так что, вознамерившись склепать некое поделие, я просто не стану заморачиваться с сертификацией.
Значит вам ничего, не заморачивайтесь, используйте рса.
>да не, тут товарищ в принципе не понимает, почему каждое мало-мальски суверенное государство (даже такой сателлит штатов как южная корея) разрабатывает свои алгоритмы, а не тупо берет "открытые" американские
Согласен, товарищ ни разу не сталкивался с внедрением средств шифрования в госстуктурах (я не говорю про военные ведомства ;) или ;( ... скорее второе.)
К товарищу: будем кормить армию вероятного противника?
>Согласен, товарищ ни разу не сталкивался с внедрением средств шифрования в госстуктурах (я не говорю про военные ведомства ;) или ;( ... скорее второе.)
Товарищ просто не станет поддерживать любые госструктуры и другим не советует :)
>К товарищу: будем кормить армию вероятного противника?
Кормить чем? Бутербродами? И как повлияет использование RSA на толщину слоя масла на этих бутербродах?
По поводу терминов вроде "вероятный противник" обратитесь к Жану Бодрияру за разъяснением термина "симулякр".
>Когда начшёшь работать, из этого танка быстро выскочишь.
Работать над чем? Практически единственное применение криптографии, связанное с моей работой -- OpenSSH, который не побуждает меня "выскакивать из танка".
>юноша, тебе сколько лет? в вашей церковно-приходской школе еще не проходили разницу между дырами в алгоритме и дырами в реализации алгоритма?
Алгоритм в любом случае описывается на некотором языке. Так что реализация RSA на C также есть описание этого алгоритма. И под "глазами" я подразумевал не столько кодеров, сколько математиков.
> А что даст поддержка ГОСТ большинству посетителей ЛОР?
Возможность работать со всякими банковскими сайтами из konqueror. Банки пропинают использовать российские алгоритмы, никуда они не денутся. Потому как по российскому закону об ЭЦП юридическую значимость имеет только электронная подпись сделанная с использованием ГОСТ Р 34.10-2001
RFC 4357 Additional Cryptographic Algorithms for Use with GOST 28147-89,
GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms
RFC 4490 Using the GOST 28147-89, GOST R 34.11-94,
GOST R 34.10-94, and GOST R 34.10-2001 Algorithms with
Cryptographic Message Syntax (CMS)
RFC 4491 Using the GOST R 34.10-94, GOST R 34.10-2001, and
GOST R 34.11-94 Algorithms with the
Internet X.509 Public Key Infrastructure
Certificate and CRL Profile
RFC по использованию ГОСТ в TLS пока еще не принят, в стадии драфта ходит.
>>голову дашь на отсечение, что в том же "открытом" RSA нет никаких известных только No Such Agency прорех?
>Слишком много глаз непрерывно смотрит в код того же OpenSSL.
Над проблемой факторизации сейчас работают лучшие умы. Всякие RSA-600 challenge на не слишком дорогих кластерах сейчас выигрываются за единицы месяцев. Народ вон уже на 2048-битные ключи вынужден переходить. Так что RSA - обречен. Опять же, китайцы обещают поиск коллизии в sha1. В md5 уже сделали - 8 часов на обычном писюке.
Проблема дискретного логарифмирования, решение которой позволяет взломать DSA и ГОСТ Р 34.10-94 менее исследована. Там лучшие результаты - что скорость взлома пропорциональна корню кубическому из значения секретного ключа (т.е. трети числа бит). Тем не менее, со следующего года у нас использование ГОСТ94 прекращается - только ГОСТ 2001.
У эллиптических кривых, на которых основаны алгоримы ЕСDSA и ГОСТ 34.10-2001 стойкость пока равна максимальной для схемы эль-Гамаля - корню квадратному из значения ключа. Но полноценной поддержки ECDSA в большинстве софта пока нет. Поддержка ECDSA и ECDH в TLS в OpenSSL появится одновременно с поддержкой ГОСТ.
> да не, тут товарищ в принципе не понимает, почему каждое мало-мальски суверенное государство (даже такой сателлит штатов как южная корея) разрабатывает свои алгоритмы, а не тупо берет "открытые" американские
Заметим, что американским стандартом является ни разу не RSA, а DSA. Который отличается от ГОСТ Р 34.10-94 несколькими мелкими деталями - длина секретного ключа чуть поменьше - 160 бит вместо 256 и отсутствует обработка парочки крайне маловероятных особых случаев, на которые наши параноики из ФСБ заложились, а американцы - нет.
Но ГОСТ Р 34.10-94 заканчивает свое действие в 2008 году. У нас теперь ГОСТ Р 34.10-2001. Который примерно столь же похож на ECDSA.
> Ни франция ни япония ни юар не разрабатывают собственных.
Япония - имеет свой собственный алгоритм. ESIGN-TSH называется
https://info.isl.ntt.co.jp/crypt/eng/archive/dl/esign/nttdoc-esigntsh-en.pdf
Правда, мне так и не удалось найти человека или организацию, который был бы заинтересован в поддержке этого алгоритма в OpenSSL. Одно время пытался, чтобы вместе дружно давить на разработчиков на предмет включения поддержки добавления алгоритмов без перекомпиляции.
Франция - особая статья. Там вообще гражданская криптография почти под запретом.
> сейчас все, кому надо реализовать легальную ЭЦП вынуждены обращаться к продуктом компаний а-ля криптопро, у которых тупо нет нативынх линукс-библиотек, а писать приходится на жабе.
Нехорошо конкурентов хвалить, но у криптопро есть реализации под Linux и под Solaris. Правда, они используют API аналогичный микрософтовскому криптоапи и что-то адаптировать к нему какие-нибудь распространенные OpenSource приложения крайне сложно.
А у нас (при использовании патча к 0.9.8, который бинарно несовместим с upstream) cкажем, проверка подписи в Ruby заработала после простой перекомпиляции существующего модуля с нашим openssl. С выработкой - чуточку сложнее - там есть объект "секретный ключ DSA", есть объект "секретный ключ RSA", а объекта "секретный ключ пофигу какого алгоритма, лишь бы openssl поддерживался" - нету.
Кстати, для того чтобы реализовать легальную ЭЦП всё равно придется обращаться за сертифицированной реализацией. Та реализация, которая включена в OpenSSL, не сертифицирована. Но можно всё с ней отладить, проверить и только на production сервере заменить одну разделяемую библиотеку на другую - сертифицированную.