<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: TLS 1.3 получил статус предложенного стандарта </title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113916.html</link>
    <description>Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, утвердил (http://www.ietf.org/mail-archive/web/ietf-announce/current/msg17592.html) финальный вариант спецификации (https://datatracker.ietf.org/doc/draft-ietf-tls-tls13/), определяющей протокол TLS 1.3, в качестве  &quot;Предложенного стандарта&quot; (Proposed Standard). Занимающиеся развитием протокола TLS участники рабочей группы  (Transport Layer Security Working Group) смогли прийти к консенсусу и проголосовали за стандартизацию 28 черновика спецификации (все проголосовали &quot;За&quot;,  исключая  Warren Kumari (https://research.google.com/pubs/WarrenKumari.html) из Google, который проголосовал &quot;не возражаю&quot;, пояснив (https://www.ietf.org/mail-archive/web/tls/current/msg25562.html), что не является экспертом по обсуждаемому вопросу). Установка защищённых соединений с использованием TLS 1.3 уже поддерживается в Firefox и Chrome, и будет предложена в  ветке OpenSSL 1.1.1.&lt;br&gt;&lt;br&gt;&lt;br&gt;Особенности TLS 1.3:&lt;br&gt;&lt;br&gt;&lt;br&gt;-  Удаление устаре</description>

<item>
    <title>TLS 1.3 получил статус предложенного стандарта  (Ne01eX)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113916.html#34</link>
    <pubDate>Tue, 27 Mar 2018 13:57:51 GMT</pubDate>
    <description>Ну в gnutls с TLS 1.3 всё в порядке, вроде...&lt;br&gt;</description>
</item>

<item>
    <title>TLS 1.3 получил статус предложенного стандарта  (Брюс Шнайер)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113916.html#33</link>
    <pubDate>Mon, 26 Mar 2018 15:56:55 GMT</pubDate>
    <description>&amp;gt; проголосовал &quot;не возражаю&quot;, пояснив, что не является экспертом в по обсуждаемому вопросу&lt;br&gt;&lt;br&gt;Знаем мы это, называется: &quot;Не виноватая я, он сам пришел!..&quot;, - заранее якорь ставит.&lt;br&gt;Значит, гугл пропихнул очередной гнилой стандарт и делает невинную мину при плохой игре.&lt;br&gt;</description>
</item>

<item>
    <title>TLS 1.3 получил статус предложенного стандарта  (Сергей)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113916.html#31</link>
    <pubDate>Sun, 25 Mar 2018 18:56:24 GMT</pubDate>
    <description>&amp;gt; Это и есть так называемая цепочка доверия в системах PKI?&lt;br&gt;&lt;br&gt;В принципе да, всё верно описали.&lt;br&gt;&lt;br&gt;&amp;gt; Кажется я уже начинаю понимать, можно не шифровать сам файл, а допустим его хэш &lt;br&gt;&lt;br&gt;Да, подписываются всегда хэши. Особенность большинства асимметричных функций подписи (или шифрования) -- они не могут работать с сообщениями больше размера своего ключа, грубо говоря. То есть могут подписать только 256 или там например 512 бит.&lt;br&gt;&lt;br&gt;&amp;gt; Тут меня смущает аналогия с обыкновенной подписью - цифровая подпись каждый раз &lt;br&gt;&amp;gt; разная для разных файлов. Куда больше на цифровой аналог рукописной подписи &lt;br&gt;&amp;gt; подходят именно приватные ключи&lt;br&gt;&lt;br&gt;Подпись настоящая тоже разная: всегда что-то меняется при написании, но написать всё-равно сможете только вы. Ваше умение -- ваш приватный ключ. Плюс не забывайте что материальная подпись ставится на каком-то материальном носителе, чернила наносятся поверх какого-то текста, какого-то листка. В цифровой приватный ключ применяется к чётко заданному (по хэшу) набору данных.&lt;br&gt;&lt;br&gt;На правах самор</description>
</item>

<item>
    <title>TLS 1.3 получил статус предложенного стандарта  (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113916.html#30</link>
    <pubDate>Sun, 25 Mar 2018 17:19:57 GMT</pubDate>
    <description>&amp;gt;В асимметричной два ключа: если что-то зашифровали одним, то дешифровать можно другим (и наоборот). Один из ключей называют приватным, а другой публичным. Отсюда возникает два варианта использования частых: если зашифровать сообщение приватным ключом и дешифровать публичным, то мы получаем функцию подписи (подписать может только владелец приватного, а проверить (дешифровать) может кто-угодно). Если зашифровать публичным, а дешифровать приватным, то мы получим асимметричное шифрование (отправить шифрованное сообщение может любой, а прочитать только владелец приватного ключа)&lt;br&gt;&lt;br&gt;Есть отправитель с ключами Priv и Pub, который передаёт сообщение M.&lt;br&gt;1) Функция crypt(M, Priv) = M_C1, M_C1 - шифрованное сообщение, но такое, что decrypt(M_C1, Pub) = M.&lt;br&gt;Успешная расшифровка публичным ключом Pub подтверждает факт того, что сообщение пришло именно от отправителя, а не кого-нибудь другого.&lt;br&gt;&lt;br&gt;2) Функция crypt(M, Pub) = M_C2, M_C2 - такое шифрованное сообщение, что decrypt(M_C2, Priv) = M. &#091;Тут вопрос, это те же самые ф</description>
</item>

<item>
    <title>TLS 1.3 получил статус предложенного стандарта  (Сергей)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113916.html#29</link>
    <pubDate>Sun, 25 Mar 2018 11:25:25 GMT</pubDate>
    <description>&amp;gt; Вроде всё понятно, кроме этапа проверки. Расшифровка открытым ключом = расшифровка сертификатом? &lt;br&gt;&lt;br&gt;Для объяснения на пальцах действительно часто применяют понятие расшифровки (для RSA например это буквально так и есть расшифровка), но правильнее применять &quot;проверка подписи&quot;. Асимметричную криптографию, опять же для простоты, часто соотносят с симметричной и именно на функциях шифрования. Симметричная: один и тот же ключ применяется для шифрования и дешифрования. В асимметричной два ключа: если что-то зашифровали одним, то дешифровать можно другим (и наоборот). Один из ключей называют приватным, а другой публичным. Отсюда возникает два варианта использования частых: если зашифровать сообщение приватным ключом и дешифровать публичным, то мы получаем функцию подписи (подписать может только владелец приватного, а проверить (дешифровать) может кто-угодно). Если зашифровать публичным, а дешифровать приватным, то мы получим асимметричное шифрование (отправить шифрованное сообщение может любой, а прочитать только </description>
</item>

<item>
    <title>TLS 1.3 получил статус предложенного стандарта  (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113916.html#28</link>
    <pubDate>Sun, 25 Mar 2018 10:59:49 GMT</pubDate>
    <description>&amp;gt;Конкретику работы DH или ЭЦП лучше погуглить о том как они устроены -- там много разновидностей&lt;br&gt;&lt;br&gt;Может прокомментируете коротко? https://ru.wikipedia.org/wiki/&#037;D0&#037;AD&#037;D0&#037;BB&#037;D0&#037;B5&#037;D0&#037;BA&#037;D1&#037;82&#037;D1&#037;80&#037;D0&#037;BE&#037;D0&#037;BD&#037;D0&#037;BD&#037;D0&#037;B0&#037;D1&#037;8F_&#037;D0&#037;BF&#037;D0&#037;BE&#037;D0&#037;B4&#037;D0&#037;BF&#037;D0&#037;B8&#037;D1&#037;81&#037;D1&#037;8C#/media/File:Digital_Signature_diagram_ru.png&lt;br&gt;Вроде всё понятно, кроме этапа проверки. Расшифровка открытым ключом = расшифровка сертификатом?&lt;br&gt;И ещё раз спасибо за пояснения.&lt;br&gt;</description>
</item>

<item>
    <title>TLS 1.3 получил статус предложенного стандарта  (Сергей)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113916.html#27</link>
    <pubDate>Sun, 25 Mar 2018 10:27:49 GMT</pubDate>
    <description>Всё верно описали. Одно но, придирка: лучше вычислять MAC над шифротекстом, а не открытым текстом. Когда-то TLS делал как вы и описали и это приводило к возможным атакам типа BEAST, позволяющим полностью дешифровать сообщение.&lt;br&gt;&lt;br&gt;&amp;gt; К сожалению, я пока не понял как работает Диффи-Хельман, пресловутая цифровая подпись &lt;br&gt;&amp;gt; документа, https (или понял, потому что схема описанная выше очень сильно &lt;br&gt;&amp;gt; напоминает обмен браузера со Сбером) и электронная почта с PGP.&lt;br&gt;&lt;br&gt;Конкретику работы DH или ЭЦП лучше погуглить о том как они устроены -- там много разновидностей. HTTPS фактически вы описали (ну, одно из подмножеств, так как в TLS тоже уйма всяких режимов работы).&lt;br&gt;&lt;br&gt;PGP: симметричная часть схожая, хотя вместо MAC там используется просто хэш, находящийся внутри сообщения которое подписывается ЭЦП (это архаично, но и PGP в таком виде был создан чуть ли не четверть века назад). Диффи-Хельман там не применяется, а вместо него действительно асимметричное шифрование. Но суть схожая: шифр, какая-то аутентификация зашифрова</description>
</item>

<item>
    <title>TLS 1.3 получил статус предложенного стандарта  (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113916.html#26</link>
    <pubDate>Sun, 25 Mar 2018 10:06:56 GMT</pubDate>
    <description>Есть сообщение M, которое необходимо передать.&lt;br&gt;Есть секретный ключ K, о котором договорились/знают оба конца - отправитель и получатель.&lt;br&gt;&lt;br&gt;MAC-функция, принимает M и K на вход, и выдаёт MAC на выходе:&lt;br&gt;MAC_fun(M, K) = MAC&lt;br&gt;&lt;br&gt;Функция потокового шифра, или просто потоковый шифр Cypher, который принимает на вход ключ K и выдаёт &quot;длинную псевдослучайную строку&quot; C:&lt;br&gt;Cypher(K) = C&lt;br&gt;&lt;br&gt;Затем, используется функция XOR(M, C), результатом работы которой считаем зашифрованное сообщение M_C. Причём, XOR(M_C, C) = M. (могу предположить, подойдёт любая другая функция, обладающая этим свойством?)&lt;br&gt;&lt;br&gt;Отправитель высылает M_C и MAC, получатель их принимает. У получателя уже есть ключ K, а потому он легко вычисляет Cypher(K) = C (т.е. &quot;длинная псевдослучайная строка&quot; потокового шифра становится известна, как только договорились о ключах и виде самой функции?)&lt;br&gt;Затем, получатель выполняет XOR(M_C, C) = M. Получив сообщение M, он подаёт его вместе с ключом на вход MAC_fun и проверяет с тем MACом, который ему прислал отправитель</description>
</item>

<item>
    <title>TLS 1.3 получил статус предложенного стандарта  (Сергей)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113916.html#25</link>
    <pubDate>Sun, 25 Mar 2018 08:44:52 GMT</pubDate>
    <description>MAC функция принимает на входе ключ и сообщение. На выходе выдаёт аутентификационный тэг или который тоже называют MAC-ом (как хэш-функция выдаёт хэш). Заявленный отправитель проверяет тем фактом, что ключ от MAC согласуется на этапе handshake только между двумя участниками сессии. Ключ этот знают только двое. Без MAC-а любое шифрование становится просто бесполезным, так как, особенно в потоковых шифрах, сообщение можно изменить и подделать не проводя дешифровку.&lt;br&gt;&lt;br&gt;Касательно ChaCha20 (да и любого потокового шифра, как например AES-CTR который тоже потоковый). Ключ применяется для выработки псевдослучайной последовательности. Грубо говоря, потоковый шифр это PRNG (генератор псевдослучайных чисел) на вход которому подаётся ключ, а на выходе выплёвывается длинная псевдослучайная строка. Эта строка просто XOR-ится с данными и результатом будет шифротекст. Из-за особенностей XOR-а, чтобы расшифровать её, то нужно снова сXOR-ить с этой PRNG последовательностью.&lt;br&gt;&lt;br&gt;curve25519 -- очень быстрая, безопасная (http://s</description>
</item>

</channel>
</rss>
