LINUX.ORG.RU

GNU Nettle 4.0

 , , , ,


2

1

Niels Möller

Я рад объявить о новом крупном релизе GNU Nettle, низкоуровневой библиотеки криптографических функций. Этот релиз включает в себя несколько изменений API, некоторые из которых довольно существенны, а также удаление устаревших функций. Есть одна заметная новая функция: поддержка SLH-DSA подписей (алгоритм цифровой подписи на основе хеширования без сохранения состояния).

Это новый крупный релиз. Он включает в себя поддержку SLH-DSA. Внесены несколько изменений в API Nettle, а также удалены устаревшие функции. Кроме того, улучшен ABI, в результате чего API остался практически неизменным, в частности, уменьшены контекстные структуры для ряда алгоритмов...


Изменения:

  • В функциях _digest хеш-алгоритмов, MAC и AEAD больше не принимают в качестве аргумента желаемый размер дайджеста, вместо этого они всегда выдают дайджест полного размера. Соответственно, был изменён и тип nettle_hash_digest_func.
  • Функции для обработки полных сообщений с использованием CCM AES теперь принимают в качестве первого аргумента константный контекст шифрования. Например, первым аргументом функции ccm_aes128_encrypt_message теперь является константная структура aes128_ctx*. Ранее это была структура ccm_aes128_ctx*, в которой игнорировалось всё, кроме базового контекста шифрования.
  • Теперь функции SHA3 используют одну и ту же структуру sha3_ctx для всех вариантов хеша, а также одну и ту же функцию sha3_init. Старые имена, например, sha3_256_ctx и sha3_256_init, определены как псевдонимы препроцессора для обеспечения обратной совместимости.
  • Аргумент dst_length функций base16_decode_update и base64_decode_update теперь является одновременно входным и выходным аргументом. На входе он должен содержать размер целевого буфера, декодирование завершится неудачей если этого размера недостаточно. Ранее dst_length был только выходным аргументом, и требовалось, чтобы целевой буфер был достаточно большим для любого входного значения заданной длины src_length.

>>> Подробности

★★★★★

Проверено: dataman ()
Последнее исправление: CrX (всего исправлений: 5)

Не понимаю, зачем нужна эта ваша криптография. Хешей для проверки целостности файла достаточно. А шифровать 99% людям нечего. Ну, можно для Госуслуг сохранить HTTPS, а остальным запретить. Хотя даже для Госуслуг можно использовать какой-то алгоритм (слышал про него на комментах OpenNET’а, но название не запомнил), где клиент математически доказывает серверу, что он знает пароль, но без отправки самого пароля. Этот форум половину своей жизни жил без HTTPS, но случаев угона аккаунтов кулхацкерами через дамп трафика в локальной сети не известно, а провайдерам и правительству ваш аккаунт на ЛОРе не нужен.

realrcldev
()

в интро анонса вроде нормально,
тут в, переведённой, цитате дубляж, если меня не подводят мои глаза.

etwrq ★★★★★
()

Есть одна заметная новая функция: поддержка SLH-DSA подписей (алгоритм цифровой подписи на основе хеширования без сохранения состояния).

Посмотрите на размер подписи SLH-DSA и поразитесь 😱

Lrrr ★★★★★
()
Ответ на: комментарий от realrcldev

Не понимаю, зачем нужна эта ваша криптография

Понимаю, что это твой высер комментарий здесь никому не нужен.

Не нужно тебе это? Проходи мимо!... «Бывай!», то есть...

Somebody ★★★★
()
Ответ на: комментарий от realrcldev

Не понимаю, зачем нужна эта ваша криптография.

Это заметно.

Этот форум половину своей жизни жил без HTTPS, но случаев угона аккаунтов кулхацкерами через дамп трафика в локальной сети не известно, а провайдерам и правительству ваш аккаунт на ЛОРе не нужен.

https://www.opennet.ru/opennews/art.shtml?num=52444

Более того, этот цирк до сих пор жив:

https://pikabu.ru/story/rostelekom_snova_podstavlyaet_reklamu_po_http_11847851

eagleivg ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.