The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск криптографической библиотеки LibreSSL 4.3

19.04.2026 10:35 (MSK)

Разработчики проекта OpenBSD представили выпуск переносимой редакции пакета LibreSSL 4.3.0, в рамках которого развивается форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. Проект LibreSSL ориентирован на качественную поддержку протоколов SSL/TLS с удалением излишней функциональности, добавлением дополнительных средств защиты и проведением значительной чистки и переработки кодовой базы. Выпуск LibreSSL 4.3.0 рассматривается как экспериментальный, в котором развиваются возможности, которые войдут в состав OpenBSD 7.9. Следом сформирован выпуск LibreSSL 4.3.1, в котором исправлена проблема со сборкой.

Основные новшества LibreSSL 4.3:

  • Для TLS реализована поддержка гибридного алгоритма обмена ключами "mlkem768x25519", стойкого к подбору на квантовом компьютере и представляющего собой комбинацию из X25519 ECDH и алгоритма ML-KEM (CRYSTALS-Kyber),
  • В команде "openssl speed" реализован тест производительности криптоалгоритма ML-KEM.
  • Реализована поддержка применения механизма установки шифрованных соединений STARTTLS с протоколом ManageSieve (RFC 5804).
  • В libssl добавлена поддержка алгоритма формирования цифровых подписей RSASSA-PSS (RSA Signature Scheme with Appendix - Probabilistic Signature Scheme).
  • Внесена большая порция внутренних изменений и исправлений для повышения совместимости с OpenSSL.


  1. Главная ссылка к новости (https://www.mail-archive.com/a...)
  2. OpenNews: Выпуск криптографической библиотеки OpenSSL 4.0.0
  3. OpenNews: Выпуск криптографической библиотеки LibreSSL 3.9.0
  4. OpenNews: Выпуск криптографической библиотеки Botan 3.1.0
  5. OpenNews: Представлен OpenPubKey, протокол криптографической верификации объектов
  6. OpenNews: Выпуск криптографической библиотеки Libgcrypt 1.11.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65240-libressl
Ключевые слова: libressl
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:40, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > алгоритма обмена ключами "mlkem768x25519", стойкого к подбору на квантовом компьютере

    Получается, разработка квантовых компьютеров нужна была лишь для смены алгоритмов шифрования.

     
     
  • 2.2, Аноним (2), 12:12, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, NSA уже пропихивали пробэкдоренные алгоритмы на элиптических кривых под эту тему.
     
     
  • 3.18, Аноним83 (?), 21:35, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще то не совсем.
    ECDSA это от типа банкиров пошло в конце 90х ещё, им RSA было тогда тяжко а шифровать требовалось.
    Оно так и болталось бесхозным года до 2010-2015, потом резко как то всё завертелось и его везде втащили, потом Бернштейн бегал со своими ed25519 и доказывал что оно типа лучше.
    Первые служи что вроде как нашли как без квантового компа ECDSA ломануть это уже после 2020.
    Как раз тогда же NIST отозвал рекомендацию для своих госов по переходу с RSA на ECDSA: типи сидите ровно и ждите постквантовых :)
     
  • 2.4, Аноним (4), 12:39, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, и новые квантовые алгоритмы устойчивы к квантовым компьютерам, но легко взламываются на обычном ))
     
     
  • 3.8, Аноним (8), 13:37, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    За сколько лет?
     
     
  • 4.15, Аноним (15), 17:42, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ты чо придираешься, взламываются - да, а то сколько времени и энергии это потребует, так это кого надо энергия и время))
     
  • 3.19, Аноним (19), 21:41, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Да, и новые квантовые алгоритмы устойчивы к квантовым компьютерам, но легко взламываются на обычном ))

    ну-ка, ну-ка, с этого момента поподробнее.

     
     
  • 4.21, Аноним (21), 02:04, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    //ru.wikipedia.org/wiki/Протокол_обмена_ключами_с_использованием_суперсингулярных_изогений
     
  • 2.9, Аноним (9), 13:52, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    https://opennet.ru/63310-rsa
     

  • 1.3, openssh_user (ok), 12:20, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Обновился

    /home/user# openssl version
    LibreSSL 4.3.0

     
     
  • 2.5, Аноним (2), 12:53, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ты же в курсе что и то и другое без openbsd очень дырявое и разработчики много раз сознавались, что они не очень приличные люди?
     
     
  • 3.6, openssh_user (ok), 13:18, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Дыры могут быть в любом продукте. Крысы могут быть на любом корабле. Никто ни от чего не застрахован.
     
     
  • 4.7, Аноним (2), 13:31, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Одно дело, когда их латают и стараются избегать, а тут говорят, что не заинтересованы и вообще не проблема для их ОС -- мол, всё уже предусмотрено в другом месте. При этом, популярный продукт, нужный всем, никак не включает в себя эту ОС. Не те люди занимаются его разработкой.
     

  • 1.10, Аноним (1), 15:19, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > форк OpenSSL

    А почему нельзя работать в одном проекте, повышая его безопасность?

     
     
  • 2.11, Аркагоблин (?), 15:26, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Идеологические разногласия может?
     
  • 2.12, Аноним (12), 16:08, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Различное отношение к legacy коду. Ребята из LibreSSL выпиливают legacy регулярно и без сомнений. OpenSSL позволить себе такого не может.
     
     
  • 3.13, Аноним (1), 17:22, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сначала Open, потом Libre, какие там ещё слова есть в запасе?
     
     
  • 4.14, Аноним (1), 17:23, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А, вспомнил: EuroSSL будет, как с офисом.
     
  • 4.16, openssh_user (ok), 17:45, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Neo
     
  • 4.17, Аноним (15), 17:45, 19/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    freedom, frendship, fatality ой нет, это другое
     
  • 2.20, edo (ok), 00:28, 20/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    а почему нельзя говорить на одном языке?
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру