The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление GnuPG 2.1.7 с поддержкой алгоритма Curve25519

12.08.2015 23:54

Доступен релиз инструментария GnuPG 2.1.7 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. Напомним, что ветка GnuPG 2.1 позиционируется как развивающийся выпуск, в котором продолжают добавляться новые возможности, в ветке 2.0 допускаются только корректирующие исправления, а 1.4 является старой стабильной веткой, подходящей для устаревших систем и встраиваемых решений.

Наиболее заметным улучшением в GnuPG 2.1.7 является поддержка шифрования с применением алгоритма Curve25519, предложенного Дэниэлом Бернштейном (D. J. Bernstein) и основанного на использовании криптографии по эллиптическим кривым. Поддержка Curve25519 включается при наличии Libgcrypt 1.7. Кроме того, в scd добавлена поддержка некоторых возможностей из спецификации OpenPGP Сard 3.0 и улучшена поддержка ECC.

  1. Главная ссылка к новости (http://permalink.gmane.org/gma...)
  2. OpenNews: Выпуск GnuPG 2.1.6
  3. OpenNews: Обновление OpenSSL 1.0.2b, 1.0.1n, 1.0.0s и 0.9.8zg. Выпуск GnuPG 2.1.5
  4. OpenNews: Сообщество пришло на помощь основному разработчику GnuPG, который оказался на грани разорения
  5. OpenNews: Выпуск GnuPG 2.1.0 c поддержкой шифрования по эллиптическим кривым
  6. OpenNews: Проект GnuPG объявил о проведении краудфандинг-кампании
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42784-gnupg
Ключевые слова: gnupg, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (66) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, arisu (ok), 01:50, 13/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    ура‐ура, будем собирать.
     
     
  • 2.2, pavlinux (ok), 02:17, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    y^2 = x^3 + 486662*x^2 + x; Вот не нравятся мне чётные числа, и вообще константы в криптографии.


    (486662-2)/4 = 121665
    (486662+2)/4 = 121666

    121665 и 121666 юзаются в алгоритме Ed25519 в виде константы 1-(121666/121665)

    Чот они там мутят  

     
     
  • 3.3, pavlinux (ok), 03:43, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Чот они там мутят

    Кстати, у элл. кривых есть забавная фича - они симметричны, а то и дважды.
    То есть, обратное преобразование можно распараллелить на два (четыре) потока.
    Отседа, шыфер на полем 2^255 по стойкости эквивалентен 128-битному (64) алгоритму...  

    Не.... нафег, Blow/Two/Threefish как-то надёжнее выглядят.

     
     
  • 4.4, Аноним (-), 04:02, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Facepalm.

    А ты, вообще, в курсе, что эллиптические кривые - это криптография с открытым ключом, а предложенные тобой Blow/Two/Threefish - симметричная криптография? У них области применения вообще не пересекаются.

     
     
  • 5.5, arisu (ok), 04:14, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    откуда бы… чачу djb так просто сделал. и вообще — что там какой‐то djb супротив павлинукса!
     
  • 5.6, arisu (ok), 04:16, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    p.s. особенно blowfish, да, который сам Брюс не рекомендует даже.
     
     
  • 6.11, Аноним (-), 06:43, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > p.s. особенно blowfish, да, который сам Брюс не рекомендует даже.

    И вообще, алгоритмы делающие доступ к таблицам криптографы нынче не жалуют. В многозадачых ОС информация о ключе утекает в пользу других процессов выполнявшихся на том же проце, при том даже никаких привелегий не надо.

     
  • 6.46, pavlinux (ok), 15:44, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > p.s. особенно blowfish, да, который сам Брюс не рекомендует даже.

    Подрочил на Брюса, теперь расскажи всем: Почему константа 486664, а не 973327 ?

     
  • 5.42, pavlinux (ok), 15:34, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Facepalm.

    В жопу себе засунь

    > А ты, вообще, в курсе, что

    Я всегда в курсе, что пишу, лечить лохов будете.

     
  • 4.7, Аноним (-), 05:12, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > братное преобразование можно распараллелить на два (четыре) потока.
    > Отседа, шыфер на полем 2^255 по стойкости эквивалентен 128-битному (64) алгоритму,

    Для которых религия не позволяет "распареллелить" уровнем выше, при подборе пароля?
    Ну и вообще-то -- в моей вселенной 2^255/4 == 2^253, если что.

     
     
  • 5.10, Аноним (-), 06:39, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Ну и вообще-то -- в моей вселенной 2^255/4 == 2^253, если что.

    Shit happens - павлин решил что 2^128 и 2^256 отличаются в два раза. FAIL.

     
     
  • 6.15, vn971 (ok), 13:10, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Мдааа, pavlinux выдаёт просто невероятное.

    Причём, как всегда, высказывает свою точку зрения с уверенностью, без тени сомнения.

    Если я раньше хоть как-то вчитывался в его комментарии, то теперь... в общем, простите.

    P.S. неспроста меня ещё раньше терзали сомнения, как же так человек разбирается в сотнях разных областей одновременно.

     
     
  • 7.18, arisu (ok), 16:45, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    «Тот, кто не разбирается ни в чем, может взяться за что угодно.» (ц)
     
  • 6.20, Нанобот (ok), 21:06, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    просто их класс будет проходить возведение в степень в следующем году, вот он и плавает пока в этом вопросе
     
     
  • 7.45, pavlinux (ok), 15:37, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > просто их класс будет проходить возведение в степень в следующем году

    У вас, у дебилов,  в дет. саде видимо ещё чтение не начали проходить?!

     
  • 6.44, pavlinux (ok), 15:37, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Ну и вообще-то -- в моей вселенной 2^255/4 == 2^253, если что.
    > Shit happens - павлин решил что 2^128 и 2^256 отличаются в два
    > раза. FAIL.

    Прикинь лошарик, если 2^255 распараллелить на два потока, то для каждого будет 2^128.

     
     
  • 7.48, Аноним (-), 15:58, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Прикинь лошарик, если 2^255 распараллелить на два потока, то для каждого будет
    > 2^128.

    Ну дык параллель свои вакуумно-сферические 2^255 на здоровье. А в нашей вселенно для Curve25519 заявки несколько другие были: http://cr.yp.to/ecdh/curve25519-20060209.pdf
    > Conjectured security level. Breaking the Curve25519 function—for example,
    > computing the shared secret from the two public keys—is conjectured to be
    > extremely difficult. Every known attack is more expensive than performing a
    > brute-force search on a typical 128-bit secret-key cipher.
    > The general problem of elliptic-curve discrete logarithms has been attacked

     
     
  • 8.52, arisu (ok), 16:39, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    да оставь ты его в покое, пусть использует свой blowfish ... текст свёрнут, показать
     
  • 5.43, pavlinux (ok), 15:34, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> братное преобразование можно распараллелить на два (четыре) потока.
    >> Отседа, шыфер на полем 2^255 по стойкости эквивалентен 128-битному (64) алгоритму,
    > Для которых религия не позволяет "распареллелить" уровнем выше, при подборе пароля?
    > Ну и вообще-то -- в моей вселенной 2^255/4 == 2^253, если что.

    Чо? Слухайте, дебилушки, вы когда думать начнёте, возвращайтесь. Лет так через 10.
    А пока съё....бните в вакуум.


     
  • 4.8, Аноним (-), 05:27, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    blowfish - фсё, граммотей ...
    На собрания ходить надо! (С) :)
     
  • 4.9, Аноним (-), 06:37, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Не.... нафег, Blow/Two/Threefish как-то надёжнее выглядят.

    А RC4 тогда наверное круче чем RSA? :)

     
  • 3.13, Аноним (-), 11:31, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >121665 и 121666 юзаются в алгоритме Ed25519 в виде константы 1-(121666/121665)
    >Чот они там мутят  
    >The Curve25519 is birationally equivalent to Ed25519 (Twisted Edwards curve).

    С точностью до рационального преобразования это одна и та же кривая(того же автора, что за сюрприз).
    Держи преобразование:
    x =sqrt(486664)u/v y=(u-1)/(u+1)
    http://ed25519.cr.yp.to/ed25519-20110926.pdf 8стр

     
     
  • 4.41, pavlinux (ok), 15:33, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Я это ещё в детском саду читал. Поделу-то что можешь сказать?
    Почему константа 486664, а не 973327 ?
     

  • 1.12, Аноним (-), 09:08, 13/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Для бытового шизоида в двух словах скажите, чем практическое отличие? Криптостойкость возрасла, да?
     
     
  • 2.14, Аноним (-), 11:59, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Для бытового шизоида в двух словах скажите, чем практическое отличие? Криптостойкость возрасла,
    > да?

    - Не закрыта патентами.
    - Самая быстрая из эллиптических (на данный момент).
    - Нет: аномалий, экстрем, петель.
    - Не подвержена тайминговым атакам
    - Не требуется валидация открытого ключа.
    - После компиляции весит всего ~ 16кб.

     
     
  • 3.17, Аноним (-), 15:34, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Забыл упомянуть, что автором является Профессор.
     

  • 1.16, Аноним (-), 15:32, 13/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Как пользоваться то? Все ключи пересоздавать? Или это опция в симметричном шифровании без ключа, а просто с паролем?
     
     
  • 2.21, Crazy Alex (ok), 21:18, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Разумеется, пересоздавать. И какое, к чертям, симметричное шифрование, если речь об эллиптических кривых?
     
     
  • 3.22, Мет (?), 22:44, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А можно подробнее?
    т.е. оно уже не актуально?
     
     
  • 4.23, arisu (ok), 23:10, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    при наличии автомобиля — мотоциклы уже неактуальны?
     
  • 4.25, Crazy Alex (ok), 00:11, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Э... Я извиняюсь, но, может, лучше что-то прочесть? криптография без понимания, что делаешь, только во вред.

    Эллиптические кривые используются в асимметричном шифровании.

     
     
  • 5.26, arisu (ok), 00:14, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Э... Я извиняюсь, но, может, лучше что-то прочесть? криптография без понимания, что
    > делаешь, только во вред.

    это вот самая большая беда с crypto, и security в общем. причём я вижу только один метод решения: ещё в школе учить тому, что такое крипто, какие они бывают, и как надо действовать, чтобы было более‐менее секурно.

    утопия, я понимаю. но так хочется…

     
     
  • 6.28, Crazy Alex (ok), 00:24, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Если я начну сейчас стон на тему "чему надо и не надо учить в школе" - это будет та ещё простыня, так что да, я тебя понимаю. Даже здесь три четверти не в курсе, что такое модель рисков и не знают, от чего они хотят защищаться.
     
     
  • 7.29, arisu (ok), 00:33, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а с другой стороны — начала физики в школе‐то учат, а «аудиофилы», верящие в провода из соплей девственниц, всё равно есть…
     
     
  • 8.31, Crazy Alex (ok), 00:50, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты меня таки провоцируешь на простыню - Верят - потому что нельзя физике научи... текст свёрнут, показать
     
     
  • 9.37, Мет (?), 12:46, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Очень даже здешняя Солидарен с мнением Спасибо ... текст свёрнут, показать
     
  • 7.30, Мет (?), 00:43, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Здесь модель угрозы примерно у всех одинаковы: безопасности переписки, передачи\хранения файлов и безопасного серфинга.
    Соответственно:
    - GPG - переписка и шифровка файлов небольших объемов (аттачи к письму)
    - TrueCrypt (Vera и пр.), LUKS, dm-crypt и тд. - Хранение данных и безопасность десктопа в целом.
    - Tor, VPN, SSH и тд - безопасность "серфинга"

    В этом я достаточно подкован для своих нужд простого пользователя, но я вот не понимаю нововведения - к чему именно оно относится? К алгоритмам шифрования с моим имеющимся ключом (ключами) или просто к шифрованию, типа  gpg -c file?
    Прошу не пинать и не надсмехаться - я к ИТ отношения вообще никакого не имею, просто решил перейти на Линукс.

     
     
  • 8.32, Crazy Alex (ok), 01:08, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Вы мне решили наглядный пример предоставить, похоже И я не насмехаюсь - просто ... текст свёрнут, показать
     
     
  • 9.33, Мет (?), 02:30, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Так разве то, что я описал - на закрывает вопрос универсальности Ну грубо говор... текст свёрнут, показать
     
     
  • 10.34, arisu (ok), 02:32, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    жуть какая нет, даже школа 8212 поздно, как минимум с детского садика надо н... текст свёрнут, показать
     
  • 10.35, Crazy Alex (ok), 11:41, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не закрывает 1 Не нужна универсальность Чем больше надёжность - тем меньше уд... текст свёрнут, показать
     
     
  • 11.36, Мет (?), 12:22, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Ну правильно все Только для первичной защиты от АНБ и ФСБ - перечисленного дост... текст свёрнут, показать
     
     
  • 12.39, Аноним (-), 14:03, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Камрад, это всё очень неплохая безопасность даже для преступника При условии, к... текст свёрнут, показать
     
     
  • 13.40, Мет (?), 14:42, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Спасибо за ответ А что под цифровой гигиеной подразумеваешь У меня задачи пр... текст свёрнут, показать
     
     
  • 14.50, Аноним (-), 16:11, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Под цифровой гигиеной - банально не совершать ничего такого в своей открытой циф... текст свёрнут, показать
     
     
  • 15.54, arisu (ok), 16:55, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    не раскачивать лодку ... текст свёрнут, показать
     
     
  • 16.63, rob pike (?), 15:49, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет, товарищ тут про другое, хотя и сам не понимает этого - он же практически оп... текст свёрнут, показать
     
     
  • 17.65, arisu (ok), 16:25, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    и заодно лодку не раскачивает как и положено просветлённому, которому всё до 8... текст свёрнут, показать
     
     
  • 18.67, rob pike (?), 21:01, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Упрощенно понимате Лодку он не раскачивает потому, что если ему понадобится её,... текст свёрнут, показать
     
     
  • 19.69, arisu (ok), 21:35, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    но зачем мастеру может это понадобиться незачем, ведь на самом деле нет никакой... текст свёрнут, показать
     
     
  • 20.72, rob pike (?), 00:28, 17/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Если эта лодка может помочь освобождению всех других живых существ из сансары - ... текст свёрнут, показать
     
  • 12.47, anonymous (??), 15:57, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Не подозрительно ли это для провайдера, когда от абонента только шифрованный тра... текст свёрнут, показать
     
     
  • 13.49, Мет (?), 16:03, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Да пусть берет Пока что пользоваться можно Будут выпендриваться - обфусцирую и... текст свёрнут, показать
     
  • 13.64, rob pike (?), 15:52, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Для провайдера - нет, а вообще - да http www dp ru a 2015 04 03 Esli_vi_shifr... текст свёрнут, показать
     
     
  • 14.66, arisu (ok), 16:28, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    а мы сколько лет назад уже говорили, что шифровать надо вообще всё подряд обыва... текст свёрнут, показать
     
     
  • 15.68, rob pike (?), 21:04, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Не понять вам друг друга Обывателю проще полностью отказаться от приватности, к... текст свёрнут, показать
     
     
  • 16.70, arisu (ok), 21:36, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    но если бы они хотя бы при этом не ныли 8230 ... текст свёрнут, показать
     
     
  • 17.71, rob pike (?), 00:25, 17/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Так и не ноют ... текст свёрнут, показать
     
  • 17.73, systemd_anonymousd (?), 18:53, 18/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    https xkcd com 743 ... текст свёрнут, показать
     
  • 12.53, arisu (ok), 16:54, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    я просто не смог удержаться, пардон 8230 https xkcd com 538 ... текст свёрнут, показать
     

  • 1.19, Нанобот (ok), 21:01, 13/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    по ссылке на слове "доступно" новость про предыдущую версию
     
  • 1.38, Аноним (-), 13:32, 14/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Кто-нибудь может сказать, как вообще использовать этот Curve25519? Как в GnuPG можно выбирать алгоритм шифрования? Или теперь все ключи заново генерировать? Или можно только подключи?
    На сколько криптостойкость увеличилась?
    И вообще - на сколько важное нововведение, есть повод то для радости?
     
     
  • 2.55, arisu (ok), 17:05, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    могу сказать: для тебя — вообще без разницы.
     
     
  • 3.56, Мет (?), 17:20, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну зачем ты так? Если знаешь - написал бы пару строк. И другим было бы понятно.
     
     
  • 4.57, arisu (ok), 17:37, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    когда человек задаёт такие вопросы — тут нужна не «пара строк», а обширная лекция. и вся эта лекция всё равно впустую, потому что с таким уровнем вопросов человеку на самом деле безразлично, он просто хронофаг.

    чуть расшифрую: ответы можно без труда найти, потратив немного личного времени на поиск. но хронофаг не желает, он хочет, чтобы ему всё разжевали и в рот положили. а потом хронофаг это выплюнет — потому что вообще не понимает, о чём речь — и будет снова требовать того же самого, зачастую теми же самыми словами. хорошо видно, когда человек действительно хочет разобраться, а когда просто хронофажит. и вопросы в этих случаях совершенно разные, и поставлены совершенно по‐разному.

    почитай вот это, пожалуйста: http://segfault.kiev.ua/smart-questions-ru.html
    я думаю, после прочтения ты станешь понимать, почему я ему так ответил.

     
  • 4.58, Аноним (-), 19:07, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Он всегда так. В СССР это называлось стёб.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру