17.12 // Выпуск криптографической библиотеки Libgcrypt 1.6.0
После двух с половиной лет разработки проект GNU представил выпуск библиотеки Libgcrypt 1.6.0, с реализацией компонентов, лежащих в основе механизмов шифрования, применяемых в GnuPG. Библиотека предоставляет функции для использования в сторонних приложениях различных криптоалгоритмов, включая симметричные шифры (AES, DES, Blowfish, CAST5, Twofish, SEED, Camellia, Arcfour), алгоритмы хэширования (MD4, MD5, RIPE-MD160, SHA-1, SHA_224, SHA-256, SHA-384, SHA-512, TIGER-192, Whirlpool), шифрование с использованием публичных ключей (RSA, Elgamal, DSA, ECDSA).
Новая версия примечательная изменением ABI (для использования новой версии требуется пересборка программ) из-за проведения большой чистки некоторых давно устаревших функций. В частности, удалена поддержка интерфейса gcry_ac, подсистемы регистрации модулей, устаревших отладочных макросов.
Ключевые улучшения:
- Поддержка российских криптографических стандартов: ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 (Stribog) для хэширования и ГОСТ 28147-89 для шифрования;
- Заметное увеличение производительности большинства алгоритмов шифрования и хэш-функций семейства SHA. Оптимизация алгоритмов шифрования по публичным ключам, в том числе Curve25519, ожидается в следующем выпуске;
- Поддержка симметричного блочного алгоритма шифрования IDEA;
- Поддержка потоковых шифров Salsa20 и Salsa20/12 (отличается применением 12 циклов шифрования вместо 20);
- Добавлен генератор псевдослучайных чисел для обращения к системному /dev/random. Обеспечена возможность выбора специфичного генератора случайных чисел;
- Поддержка алгоритма SCRYPT для формирования ключа на основе пароля;
- Реализована защита от проведения атак (CVE-2013-4242), позволяющих восстановить содержимое закрытого RSA-ключа другого пользователя многопользовательской системы, используя особенности помещения данных в совместно используемый L3-кэш;
- Поддержка детерминированного DSA в соответствии с RFC6979;
- Поддержка схемы формирования цифровых подписей по эллиптическим кривым Ed25519;
- Реализованы вспомогательные функции для использования MPI и SEXP;
- Возможность выборочного отключения использования аппаратных реализаций различных криптоалгортимов;
- Добавлена вспомогательная функция для отладки.
Источник: http://www.opennet.ru/opennews/art.shtml?num=38674
комментариев: 9796 документов: 488 редакций: 5664
Torproject огорчался по поводу GNU-той лицензии этой либы, потому что Tor — под лицензией BSD. Пришлось кое-что самим допиливать над OpenSSL.
Не вижу тут этого.
комментариев: 11558 документов: 1036 редакций: 4118
Интересно, чем они мотивировали свой выбор? Ориентация на
АНБкоммерческих заказчиков, которые будут встраивать Tor в свои закрытые проприетарные продуктытипа MJOLNIR?комментариев: 9796 документов: 488 редакций: 5664
АНБ может использовать (в т.ч. модифицировать) код под GPL, как и любая другая организация, если она им не торгует и использует только во внутренних целях.
Коммерческие производители могут использовать и модифицировать код под GPL и продавать его АНБ, при условии, что АНБ получит исходники. И только АНБ будет иметь право (добровольное) — публиковать этот код или нет. Но оно не обязано это делать по лицензии, а коммерческий поставщик — в зависимости от составленного между сторонами контракта (маловероятно, что он нарушит контракт против интересов АНБ).
Даже Google может использовать модифицированный GPLv2 код и никому не показывать исходники, например в облачных сервисах и ещё получать с этого прибыль. Только GPLv3 мешает этому, но никак не влияет на предыдущие два примера.
комментариев: 9796 документов: 488 редакций: 5664
Точнее, у тора такая лицензия. Хотя, это и есть один из вариантов BSD.
комментариев: 1079 документов: 58 редакций: 59
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
М.б. кроссплатформенностью, в т.ч. тем, чтобы Tor было удобнее поддерживать и под (Fre,Open,Net)BSD?
Если взять за пример утилиты (find, ls и т.д.), то в разных BSD они разные. В основном всё совпадает, но иногда у какой-то конкретной утилиты в конкретной BSD есть такие опции, каких нет в этой утилите из других BSD. А если копнуть в более системозависимый софт (ifconfig, sockstat, netstat), то там только самые базовые опции общие для всех. Иногда доходит до смешного, когда есть две программы с идентичным именем, которые делают в разных BSD разные вещи (пример — тот же wpa_supplicant; в Linux и NetBSD это такая обёртка для WPA2 со стандартным синтаксисом конфигов, а в OpenBSD это какой-то местный самопал для wifi, не имеющий, кажется, ничего общего с wpa_supplicant из Linux'а; подобное же замечание вроде бы касалось и ppp/pptp в разных BSD/Linux'ах).
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 11558 документов: 1036 редакций: 4118
Потому что атаки всегда становятся лучше. А почему Вы пишите оффтопик, действительно интересно.
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
Оффтопик это может быть для конкретной темы. О том, как это конкретно связано именно с данной темой (новостью про libgcrypt) вы просто забыли упомянуть. Тем не менее, спасибо, я сделал предварительное разъяснение в своём коменте. Новость скорее всего будет опубликована на сайте.