| 1.1, Аноним (1), 11:40, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> алгоритма обмена ключами "mlkem768x25519", стойкого к подбору на квантовом компьютере
Получается, разработка квантовых компьютеров нужна была лишь для смены алгоритмов шифрования.
| | |
| |
| 2.2, Аноним (2), 12:12, 19/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну да, NSA уже пропихивали пробэкдоренные алгоритмы на элиптических кривых под эту тему.
| | |
| |
| 3.18, Аноним83 (?), 21:35, 19/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Вообще то не совсем.
ECDSA это от типа банкиров пошло в конце 90х ещё, им RSA было тогда тяжко а шифровать требовалось.
Оно так и болталось бесхозным года до 2010-2015, потом резко как то всё завертелось и его везде втащили, потом Бернштейн бегал со своими ed25519 и доказывал что оно типа лучше.
Первые служи что вроде как нашли как без квантового компа ECDSA ломануть это уже после 2020.
Как раз тогда же NIST отозвал рекомендацию для своих госов по переходу с RSA на ECDSA: типи сидите ровно и ждите постквантовых :)
| | |
|
| 2.4, Аноним (4), 12:39, 19/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да, и новые квантовые алгоритмы устойчивы к квантовым компьютерам, но легко взламываются на обычном ))
| | |
| |
| |
| 4.15, Аноним (15), 17:42, 19/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
ты чо придираешься, взламываются - да, а то сколько времени и энергии это потребует, так это кого надо энергия и время))
| | |
|
| 3.19, Аноним (19), 21:41, 19/04/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Да, и новые квантовые алгоритмы устойчивы к квантовым компьютерам, но легко взламываются на обычном ))
ну-ка, ну-ка, с этого момента поподробнее.
| | |
| |
| 4.21, Аноним (21), 02:04, 20/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
//ru.wikipedia.org/wiki/Протокол_обмена_ключами_с_использованием_суперсингулярных_изогений
| | |
|
|
|
| |
| 2.5, Аноним (2), 12:53, 19/04/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Ты же в курсе что и то и другое без openbsd очень дырявое и разработчики много раз сознавались, что они не очень приличные люди?
| | |
| |
| 3.6, openssh_user (ok), 13:18, 19/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Дыры могут быть в любом продукте. Крысы могут быть на любом корабле. Никто ни от чего не застрахован.
| | |
| |
| 4.7, Аноним (2), 13:31, 19/04/2026 [^] [^^] [^^^] [ответить]
| +/– |
Одно дело, когда их латают и стараются избегать, а тут говорят, что не заинтересованы и вообще не проблема для их ОС -- мол, всё уже предусмотрено в другом месте. При этом, популярный продукт, нужный всем, никак не включает в себя эту ОС. Не те люди занимаются его разработкой.
| | |
|
|
|
| 1.10, Аноним (1), 15:19, 19/04/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> форк OpenSSL
А почему нельзя работать в одном проекте, повышая его безопасность?
| | |
| |
| 2.12, Аноним (12), 16:08, 19/04/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Различное отношение к legacy коду. Ребята из LibreSSL выпиливают legacy регулярно и без сомнений. OpenSSL позволить себе такого не может.
| | |
|
|