id: Гость   вход   регистрация
текущее время 19:47 28/03/2024
создать
просмотр
редакции
ссылки

17.12 // Выпуск криптографической библиотеки Libgcrypt 1.6.0


После двух с половиной лет разработки проект GNU представил выпуск библиотеки Libgcrypt 1.6.0, с реализацией компонентов, лежащих в основе механизмов шифрования, применяемых в GnuPG. Библиотека предоставляет функции для использования в сторонних приложениях различных криптоалгоритмов, включая симметричные шифры (AES, DES, Blowfish, CAST5, Twofish, SEED, Camellia, Arcfour), алгоритмы хэширования (MD4, MD5, RIPE-MD160, SHA-1, SHA_224, SHA-256, SHA-384, SHA-512, TIGER-192, Whirlpool), шифрование с использованием публичных ключей (RSA, Elgamal, DSA, ECDSA).


Новая версия примечательная изменением ABI (для использования новой версии требуется пересборка программ) из-за проведения большой чистки некоторых давно устаревших функций. В частности, удалена поддержка интерфейса gcry_ac, подсистемы регистрации модулей, устаревших отладочных макросов.


Ключевые улучшения:


  • Поддержка российских криптографических стандартов: ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 (Stribog) для хэширования и ГОСТ 28147-89 для шифрования;
  • Заметное увеличение производительности большинства алгоритмов шифрования и хэш-функций семейства SHA. Оптимизация алгоритмов шифрования по публичным ключам, в том числе Curve25519, ожидается в следующем выпуске;
  • Поддержка симметричного блочного алгоритма шифрования IDEA;
  • Поддержка потоковых шифров Salsa20 и Salsa20/12 (отличается применением 12 циклов шифрования вместо 20);
  • Добавлен генератор псевдослучайных чисел для обращения к системному /dev/random. Обеспечена возможность выбора специфичного генератора случайных чисел;
  • Поддержка алгоритма SCRYPT для формирования ключа на основе пароля;
  • Реализована защита от проведения атак (CVE-2013-4242), позволяющих восстановить содержимое закрытого RSA-ключа другого пользователя многопользовательской системы, используя особенности помещения данных в совместно используемый L3-кэш;
  • Поддержка детерминированного DSA в соответствии с RFC6979;
  • Поддержка схемы формирования цифровых подписей по эллиптическим кривым Ed25519;
  • Реализованы вспомогательные функции для использования MPI и SEXP;
  • Возможность выборочного отключения использования аппаратных реализаций различных криптоалгортимов;
  • Добавлена вспомогательная функция для отладки.

Источник: http://www.opennet.ru/opennews/art.shtml?num=38674


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— unknown (17/12/2013 12:56, исправлен 17/12/2013 13:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Torproject огорчался по поводу GNU-той лицензии этой либы, потому что Tor — под лицензией BSD. Пришлось кое-что самим допиливать над OpenSSL.



Не вижу тут этого.

— SATtva (17/12/2013 13:03)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Исправил опечатку в номере RFC.
— Гость (17/12/2013 15:40)   <#>

Интересно, чем они мотивировали свой выбор? Ориентация на АНБ коммерческих заказчиков, которые будут встраивать Tor в свои закрытые проприетарные продукты типа MJOLNIR?
— unknown (17/12/2013 15:49, исправлен 17/12/2013 16:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

АНБ может использовать (в т.ч. модифицировать) код под GPL, как и любая другая организация, если она им не торгует и использует только во внутренних целях.


Коммерческие производители могут использовать и модифицировать код под GPL и продавать его АНБ, при условии, что АНБ получит исходники. И только АНБ будет иметь право (добровольное) — публиковать этот код или нет. Но оно не обязано это делать по лицензии, а коммерческий поставщик — в зависимости от составленного между сторонами контракта (маловероятно, что он нарушит контракт против интересов АНБ).


Даже Google может использовать модифицированный GPLv2 код и никому не показывать исходники, например в облачных сервисах и ещё получать с этого прибыль. Только GPLv3 мешает этому, но никак не влияет на предыдущие два примера.

— unknown (17/12/2013 16:02, исправлен 17/12/2013 16:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Точнее, у тора такая лицензия. Хотя, это и есть один из вариантов BSD.

— ressa (17/12/2013 16:06)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Да там вроде особых косяков нет вроде, не?
— unknown (17/12/2013 16:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Да, косяков нет. Я уточнил свой комент. Это, похоже, вариант modified bsd license.
— unknown (17/12/2013 16:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

М.б. кроссплатформенностью, в т.ч. тем, чтобы Tor было удобнее поддерживать и под (Fre,Open,Net)BSD?
— Гость (17/12/2013 18:17)   <#>
А что, на BSD плохо работает GPL-софт? ;-) Единственный смысл перелицензирования под BSD или создания клона софта под BSD — стремление к его включению в базовую систему. Я могу понять чьё-то желание создать BSD-компилятор из-за такой точки зрения, но Tor... в частности, это будет подразумевать, что разработчики ОС будут должны самостоятельно его поддерживать, своевременно обновлять, баги в нём записывать на свой счёт (баги в базовой системе — это баги в ОС, да, а вот баги в портах/пакетах никого не волнуют). Чтобы бороться с перечисленными неудобствами, включение софта в базовую систему нередко подразумевает его форк.

Если взять за пример утилиты (find, ls и т.д.), то в разных BSD они разные. В основном всё совпадает, но иногда у какой-то конкретной утилиты в конкретной BSD есть такие опции, каких нет в этой утилите из других BSD. А если копнуть в более системозависимый софт (ifconfig, sockstat, netstat), то там только самые базовые опции общие для всех. Иногда доходит до смешного, когда есть две программы с идентичным именем, которые делают в разных BSD разные вещи (пример — тот же wpa_supplicant; в Linux и NetBSD это такая обёртка для WPA2 со стандартным синтаксисом конфигов, а в OpenBSD это какой-то местный самопал для wifi, не имеющий, кажется, ничего общего с wpa_supplicant из Linux'а; подобное же замечание вроде бы касалось и ppp/pptp в разных BSD/Linux'ах).
— unknown (18/12/2013 09:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
OpenSSL, при всех своих недостатках, есть везде. Если в ней чего-то не хватает, то Torproject дописывает недостающие алгоритмы в свой код. Не знаю, есть ли, например, Libgcrypt в актуальном состоянии во всех системах.
— Гость (19/12/2013 09:18)   <#>
Почему этой новости еще нет на pgpru?
— SATtva (19/12/2013 09:28, исправлен 19/12/2013 09:29)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Потому что атаки всегда становятся лучше. А почему Вы пишите оффтопик, действительно интересно.

— unknown (19/12/2013 10:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Это не совсем оффтопик, т.к. защита от атаки включена в т.ч. и в gnupg/libgcrypt, кроме того,
Current status. We have disclosed our attack to GnuPG developers and main distributors as CVE-2013-4576 [MIT13], suggested suitable countermeasures, and worked with the developers to test them.
New versions of GnuPG 1.x, GnuPG 2.x and libgcrypt, containing these countermeasures and resisting our current key-extraction attack, were released concurrently with this paper’s first public posting. However, some of the effcts presented in this paper (such as RSA key distinguishability) remain present.
— Гость (19/12/2013 12:23)   <#>
А почему Вы пишите оффтопик, действительно интересно.
Не знал что упоминание криптографических атак – это теперь оффтопик. Больше не буду.
— unknown (19/12/2013 12:41, исправлен 19/12/2013 12:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Оффтопик это может быть для конкретной темы. О том, как это конкретно связано именно с данной темой (новостью про libgcrypt) вы просто забыли упомянуть. Тем не менее, спасибо, я сделал предварительное разъяснение в своём коменте. Новость скорее всего будет опубликована на сайте.

На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3