<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск криптографической библиотеки OpenSSL 4.0.0</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139809.html</link>
    <description>Состоялся релиз библиотеки OpenSSL 4.0.0, предлагающей с реализацию протоколов TLS и различных алгоритмов шифрования.  OpenSSL 4.0 отнесён к выпускам с обычным сроком поддержки, обновления для которых выпускаются в течение 13 месяцев. Поддержка прошлых веток  OpenSSL 3.6, 3.5 LTS, 3.4 и 3.0 LTS продлится до ноября 2026 года,  апреля 2030 года, октября 2026 года и сентября 2026 года соответственно. Код проекта распространяется под лицензией Apache 2.0...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65208&lt;br&gt;</description>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (syslinux)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139809.html#71</link>
    <pubDate>Wed, 15 Apr 2026 20:43:53 GMT</pubDate>
    <description>Я с вами спорить не буду, не мое это дело, но я то поразбирался, так-то вы цепляться можете за любые слова, на практике это все равно не сработает. Напишу лишь на это ответ:&lt;br&gt;&lt;br&gt;Да хоть распылен по всей галактике - в том то и дело, что только с правильными ключами и больше никак. Потому что нелинейность или линейность не видна, поглощены даже теоретические колиззии или биасы, потому что hash output, выход примитива больше не наблюдаем при применении этой конструкции. Считайте у вас просто отобрали игрушку на которой можно было применять линейный, дифференциальный анализ - больше не можете. Вот там все и распылено по всей галактике, все данные в том числе.&lt;br&gt;&lt;br&gt;И принцип &quot;сохрани сейчас - расшифруй потом&quot; с этой штукой не сработает по своей сути.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139809.html#70</link>
    <pubDate>Wed, 15 Apr 2026 20:14:02 GMT</pubDate>
    <description>&amp;gt; Короче, я просто посмотрел как это все работает, меня тонна документации там не особо интересовала, и доказуемость тем более, раз это свежак как бы и хрен с ней с доказуемостью.&lt;br&gt;&lt;br&gt;это не серьезно, поэтому мне даже лень разбирать и обсуждать это поделие сгенерированное с помошью ЫЫ. ЫЫ не может по определению сгенерировать алгоритм шифрования.&lt;br&gt;&lt;br&gt;&amp;gt; я скажу проще, в том же ChaCha20 выход PRF ксорится с plaintext напрямую и атакующий видит keystream-plaintext.&lt;br&gt;&lt;br&gt;с какого это выхлоп кийстрима у чачи доступен атакующему? :)))&lt;br&gt;&lt;br&gt;&amp;gt; А по поводу &quot;это свойство любого современного алгоритма&quot; &amp;#8212; неа. AES-GCM или ChaCha20-Poly1305 имеют authentication tag в открытом виде, неправильный ключ даст reject. &lt;br&gt;&lt;br&gt;Это лишь схемы, которые я ранее говорил, имеют свои недостатки, но это никак не относится к самим алгоритмам шифрования AES или ChaCha20. Там как ты выразился &quot;у него все ключи подходят ко всем дверям&quot;, так и тут. Reject это необходимость самой схемы, а не алгоритма шифрования.&lt;br&gt;&lt;br&gt;&amp;gt; Даже без AEAD: попробуй расшиф</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (syslinux)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139809.html#69</link>
    <pubDate>Wed, 15 Apr 2026 18:25:31 GMT</pubDate>
    <description>Отвечу сюда, хз как там дать ответ ниже на коммент.&lt;br&gt;&lt;br&gt;Короче, я просто посмотрел как это все работает, меня тонна документации там не особо интересовала, и доказуемость тем более, раз это свежак как бы и хрен с ней с доказуемостью. &lt;br&gt;&lt;br&gt;Там заявлено про ненаблюдаемый выход хеша, я скажу проще, в том же ChaCha20 выход PRF ксорится с plaintext напрямую и атакующий видит keystream-plaintext. Если он знает KPA, он получает keystream и выход PRF напрямую. А у него выход хеша модифицирует случайный байт контейнера, оригинал которого уничтожен при передаче, ну и атакующий видит результат modify(random, hash output), а random неизвестен и hash output невосстановим из наблюдения. А так что вычислять? Как работать? У него даже ротация на каждый пиксель своя от seed а не от алгоритма, байты plaintext разбиты на 2 байта всегда и всегда по-разному.&lt;br&gt;&lt;br&gt;Короче он логикой,стеганографией дополнил математику примитивов и сделал так, что куча мусора там просто повсюду. Там даже если посмотреть тупо на линейный массив байт, данн</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139809.html#68</link>
    <pubDate>Wed, 15 Apr 2026 18:23:55 GMT</pubDate>
    <description>продолжай быть куколдом&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139809.html#67</link>
    <pubDate>Wed, 15 Apr 2026 18:22:01 GMT</pubDate>
    <description>а причем тут госы или не госы? Криптография это научная область, в которой нет понятия траста.&lt;br&gt;&lt;br&gt;//ru.wikipedia.org/wiki/Принцип_Керкгоффса&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139809.html#66</link>
    <pubDate>Wed, 15 Apr 2026 18:05:48 GMT</pubDate>
    <description>&amp;gt;в криптографии не используют понятие траст или не траст&lt;br&gt;&lt;br&gt;Выше про &quot;свою&quot; криптографию и доверие госов это про что было?&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139809.html#65</link>
    <pubDate>Wed, 15 Apr 2026 17:54:43 GMT</pubDate>
    <description>&amp;gt;у академии криптографии при спец связи спроси кого они выпускают или запускают&lt;br&gt;&lt;br&gt;Точняк, именно в таких местах лучше всего толкать с кафедры, что криптография - это супружеский долг ))))  &lt;br&gt;</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139809.html#64</link>
    <pubDate>Wed, 15 Apr 2026 16:35:01 GMT</pubDate>
    <description>&amp;gt; А это не я сделал, я просто получил ифнормацию о проекте из &lt;br&gt;&amp;gt; телеги по криптографии, так как сам плотно в этой теме давно.&lt;br&gt;&lt;br&gt;ясно.&lt;br&gt; &lt;br&gt;&amp;gt; Вы просто не изучили это нормально, это совсем другой уровень подхода &lt;br&gt;&amp;gt; к симметричной криптографии.&lt;br&gt;&lt;br&gt;Там весь текст сгенерирован с помощью ЫЫ, нету там никакого алгоритма, больше смахивает на винегрет стеганографии и криптографии известной.&lt;br&gt;&lt;br&gt;&amp;gt; Если проще - он сломал всю математику крипто-аналитикам, &lt;br&gt;&amp;gt; PRF примитив фактически стал IRF ~ ideal random function, выход хеш &lt;br&gt;&amp;gt; функции стал ненаблюдаемым.&lt;br&gt;&lt;br&gt;Что значит &quot;ненаблюдаемым&quot;? &lt;br&gt;&lt;br&gt;&amp;gt; Зашифрованные данные этим невозможно впринципе дешифровать &lt;br&gt;&amp;gt; ничем, кроме брут-форса и Grover, притом это дорого, а там все &lt;br&gt;&amp;gt; за пределом Ландауэра.&lt;br&gt;&lt;br&gt;Голословно!&lt;br&gt;&lt;br&gt;&amp;gt; Ну и кроме этого там у него все &lt;br&gt;&amp;gt; ключи подходят ко всем дверям - неправильные seed выдают результат на &lt;br&gt;&amp;gt; выход. Как отличить мусор это или реальные данные, не с чем &lt;br&gt;&amp;gt; сравнивать.&lt;br&gt;&lt;br&gt;Так это свойство любого современного алгоритма. В отличии от современных ал</description>
</item>

<item>
    <title>Выпуск криптографической библиотеки OpenSSL 4.0.0 (syslinux)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139809.html#63</link>
    <pubDate>Wed, 15 Apr 2026 14:45:55 GMT</pubDate>
    <description>А это не я сделал, я просто получил ифнормацию о проекте из телеги по криптографии, так как сам плотно в этой теме давно. Вы просто не изучили это нормально, это совсем другой уровень подхода к симметричной криптографии. Если проще - он сломал всю математику крипто-аналитикам, PRF примитив фактически стал IRF ~ ideal random function, выход хеш функции стал ненаблюдаемым. Зашифрованные данные этим невозможно впринципе дешифровать ничем, кроме брут-форса и Grover, притом это дорого, а там все за пределом Ландауэра. Ну и кроме этого там у него все ключи подходят ко всем дверям - неправильные seed выдают результат на выход. Как отличить мусор это или реальные данные, не с чем сравнивать.&lt;br&gt;</description>
</item>

</channel>
</rss>
