После пяти месяцев разработки сформирован релиз библиотеки OpenSSL 3.3.0 с реализацией протоколов SSL/TLS и различных алгоритмов шифрования. Поддержка OpenSSL 3.3 будет осуществляться до апреля 2026 года. Поддержка прошлых веток OpenSSL 3.2, 3.1 и 3.0 LTS продлится до ноября 2025 года, марта 2025 года и сентября 2026 года соответственно. Код проекта распространяется под лицензией Apache 2.0...Подробнее: https://www.opennet.me/opennews/art.shtml?num=60962
Гост енджин выпилен окончательно?
Ещё в 1.1.0, как обычно тем, кто мог сопровождать тот код был совершенно не нужен, а те, кому он нужен не могут его сопровождать. Да и невелика потеря.
Это что получается как теперь российские чиновники будут пользоваться сайтами госслужб по шифрованным от западного шпиона каналам?
Криптографы, работающие в астралинукс и специалисты с опеннета будут сопровождать и бекпортирлвать последнюю версию, где был гост
Разве проприетарный криптопро не решает эту проблему?
У западной криптографии понадёжнее репутация будет. В AES, SHA2, salsa, chacha, blake и Keccak скрытой структуры не находили (но от Keccak всё гавно надо держаться подальше). Постквантувую заведомо уязвимую мигом взломали, ещё раз продемонстрировав. что NIST — голый, у товарищей из Католического университета мышь не проскочит!
> скрытой структуры не находилиДа громко сказано, "скрытой структуры". Выяснили же уже, что ту структуру просто сгенерировали из имён разработчиков шифра, а не из RNG.
> от Keccak всё гавно надо держаться подальше
Почему, потому что медленный?
> ... скрытой структуры не находили (но от Keccak всё гавно надо держаться ...Самое главное - модульность.
А уж с остальным научились уживаться и в течении прошлого столетия. И Герцен про позапрошлое столетие тоже писал - научились и тогда тоже как-то быть. По работе модуль сделал, люди подключили модуль, и ушёл заниматься огородом для себя...
P.S. Опечатка, кстати, в важнейшем термине.
> Ещё в 1.1.0, как обычно тем, кто мог сопровождать тот код был совершенно не нужен, а те, кому он нужен не могут его сопровождать. Да и невелика потеря.Похоже, это относится вообще ко всему коду SSL/TLS-процедур.
https://github.com/openssl/openssl/issues/21005
В итоге, после 1.1.x мир так пока и не увидел пригодных для прода веток.
С ходу в поиске нашёл https://github.com/gost-engine/engine
Т.е. оно как бы и работает, пусть и модулем?
Собирал это уродство в deb долгое время, слава богу больше не работаю там где такое нужно.
Но константы и некоторые мелочи...
Скажите, тут есть и quic сервер и quic клиент?
Пока только клиент. Сервер обещали в ветку 3.3, но в списке изменений его нет, видимо отложили до 3.4.
>Поддержка OpenSSL 3.3 будет осуществляться до апреля 2026 годаПотом опять API несовместимо поменяют?
Да, надо же тебе навязать новый ведроид-телефон,ьа старый сделать тыквой.
> Потом опять API несовместимо поменяют?Стабильное API перестало быть нонсенсом?
> Стабильное API перестало быть нонсенсом?Вероятно, мечтают, чтобы перестало совсем быть.
> Внесены оптимизации производительности: Оптимизирована работа алгоритма AES-GCM на устройствах с чипами Microsoft Azure Cobalt 100. В реализации AES-CTR появилась поддержка ускорения с использованием расширений ARM Neoverse V1 и V2. Включены оптимизации AES и SHA3 для систем Apple с чипами M3. В различных криптографических функциях задействованы векторные расширения RISC-V. Добавлена ассемблерная реализация md5 для CPU Loongarch64.а для Эльбруса ничего нового не завезли?
ну ты ж не сделал
кормчий пока не дал приказ завезти, сейчас это опасно самовольно заносить новые фичи в код, пилящийся преимущественно программистами из недружественных стран, к тому же раскрытие неких алгоритмов шифрования нативно реализованных в эльбрус, можно трактовать как госизмену.