LINUX.ORG.RU

В OpenSSH добавлен протокол ChaCha20-Poly1305

 , , , ,


1

1

Разработчик OpenBSD/OpenSSH, тов. Damien Miller (djm), добавил в ssh новый протокол на основе алгоритмов шифрования потоков ChaCha20 и аутентификации сообщений Poly1305-AES, разработанных небезызвестным тов. D. J. Bernstein.

Зачем нужен новый шифр и код аутентичности сообщений? Данные алгоритмы были разработаны специально для обеспечение наивысшей безопасности при наименьших вычислительных затратах и без необходимости специальной реализации в железе для работы в постоянное время, а вдохновение на их поддержку в ssh идёт из их недавнего внедрения в протокол TLS со стороны Google.

Подробности протокола доступны в PROTOCOL.chacha20poly1305 в OpenSSH, а сам код шифра на основе примитив ChaCha и Poly1305 — в cipher-chachapoly.c. Сигнатурой протокола является строка chacha20-poly1305@openssh.com.

>>> Подробности на undeadly



Проверено: Shaman007 ()
Последнее исправление: cnst (всего исправлений: 1)

Чача - это всегда хорошо)

devl547 ★★★★★
()

да здраствуют зонды от google! теперь они не только знаю твою личную жизнь но и знают пароль от твоего сервера!

sharabdin
()
Ответ на: комментарий от sharabdin

да здраствуют зонды от google! теперь они не только знаю твою личную жизнь но и знают пароль от твоего сервера!

Иногда лучше жевать! ;) Используй ключи, счастье рядом.

ssh2 ★★★★
()

А можно, пожалуйста, в студию миниинструкцию, как попробовать новый протокол?

sT331h0rs3 ★★★★★
()

небезызвестным тов. D. J. Bernstein.

Скажите, а это тот самый сумашедший Бернштейн, котoрый автор qmail?

anonymous
()

хм.. чача? шифрует «не в такт, а синкопами, свингуя?» (с)

mos ★★☆☆☆
()

тов. Damien Miller (djm)
тов. D. J. Bernstein
тов.

Тонко.

proud_anon ★★★★★
()

Спецслужбам работы прибавится. Это хорошо.

kandyb
()

для обеспечение
для работы в постоянное время

И почему я сразу подумал, что Шаман одобрял?

anonymous
()

Если данный протокол и в правду хорош - нужно его юзать. Всё, что обеспечивает более надёжное шифрование - нужно использовать. Что-бы спецслужбам и их прихвостням жизнь мёдом не казалась.

lucentcode ★★★★★
()
Ответ на: комментарий от sharabdin

да здраствуют зонды от google! теперь они не только знаю твою личную жизнь но и знают пароль от твоего сервера!

Твою ж медь! И видимо все коментарии будут в этом же дуже.

mbwa
()

Ча-ча и ча-ча-ча!

Stalin ★★★★★
()
Ответ на: комментарий от blackst0ne

К сожалению, поколение пепси не курит разницы между словами «никто», «ничто», «нечто» - и , как правило, пишет их раздельно. 8))

V0ID ★★★
()
Ответ на: комментарий от lucentcode

Что посоветуешь для создания, прозрачных, шифрованных тунелей между двумя серверами? За L2 802.1Q дорого платить, хочу пустить инетами..

multihead
()

Да уж, гугл засунул... потом с горя чачу пить...

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от ktulhu666

когда damien писал об этом в tech@, было медленне при наличии аппаратного ускорения, но сильно быстрее при его отсутствии.

val-amart ★★★★★
()
Ответ на: комментарий от void_ptr

Промпт спотыкается?

В оригинале consistent. На некоторые реализации можно проводить атаки, основанные на зависимости времени выполнения от входящих данных. На реализацию Poly1305-AES от DJB нельзя: время выполнения циклов не зависит от данных.

baka-kun ★★★★★
()
Ответ на: комментарий от lucentcode

Если данный протокол и в правду хорош - нужно его юзать. Всё, что обеспечивает более надёжное шифрование - нужно использовать. Что-бы спецслужбам и их прихвостням жизнь мёдом не казалась.

Ты хоть понял, как он работает? =D

tazhate ★★★★★
()
Ответ на: комментарий от tazhate

Не мешай, пацан с системой борется!

anonymous
()
Ответ на: комментарий от ktulhu666

Аудит какие-нибудь вменяемые криптографы уже проводили?

этим занимается криптоаналитика, а не криптография.

anonymous
()

где скачать рпм для centos6 и как это включить?

prizident ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.