This article was reviewed by member(s) of WikiProject Articles for creation. The project works to allow users to contribute quality articles and media files to the encyclopedia and track their progress as they are developed. To participate, please visit the project page for more information.Articles for creationWikipedia:WikiProject Articles for creationTemplate:WikiProject Articles for creationAfC
This article was accepted on 29 September 2014 by reviewer DGG (talk·contribs).
This article is within the scope of WikiProject Software, a collaborative effort to improve the coverage of software on Wikipedia. If you would like to participate, please visit the project page, where you can join the discussion and see a list of open tasks.SoftwareWikipedia:WikiProject SoftwareTemplate:WikiProject Softwaresoftware
This article is within the scope of WikiProject Cryptography, a collaborative effort to improve the coverage of Cryptography on Wikipedia. If you would like to participate, please visit the project page, where you can join the discussion and see a list of open tasks.CryptographyWikipedia:WikiProject CryptographyTemplate:WikiProject CryptographyCryptography
Я пытался обновить эту страницу, чтобы уточнить, что Bouncy Castle 1.0.0 (последняя версия — 1.0.1) был проверен на соответствие FIPS 140-2 и был сертифицирован. Я не настолько хорош в разметке, используемой в Википедии, чтобы исправить это. Может кто-нибудь помочь? Источник: http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/1401val2016.htm#2768 — Предыдущий неподписанный комментарий добавлен Omarkj ( обсуждение • вклад ) 22:38, 17 июня 2017 (UTC) [ ответить ]
Раздел для легких блочных шифров
Легкие блочные шифры с дизайном ARX становятся все более популярными. Эти шифры представляют большой интерес для устройств с ограниченными ресурсами и Интернета вещей. К шифрам относятся CHAM, LEA, Simon и Speck. Возможно, было бы хорошей идеей добавить новый раздел для современных дизайнов легких блочных шифров.
Добавление Tink и TinyCrypt?
У меня нет времени добавлять его сейчас, но я думаю, что Tink и TinyCrypt должны быть включены на эту страницу: https://github.com/google/tink https://github.com/intel/tinycrypt — Предыдущий неподписанный комментарий добавлен 205.209.193.6 ( обсуждение ) 17:46, 15 февраля 2019 (UTC) [ ответить ]
OpenSSL не поддерживает Blake2-MAC
Это задокументировано в ветке Master, но не в 1.1.1, и проверка журнала изменений (и исходного кода 1.1.1) подтверждает это.
Таким образом, он *будет* поддерживаться, но пока не поддерживается. 16:56, 6 февраля 2020 (UTC) — Предыдущий неподписанный комментарий добавлен 62.2.246.66 ( обсуждение )
Криптобиблиотека и сертификация FIPS 140-2
Информация, предоставленная для Crypto Library, неточна и вводит в заблуждение. Например, Open SSL не сертифицирован как автономный. Он сертифицирован как интегрированный с RedHat, Ubuntu IBM и т. д. и т. п. Невозможно протестировать библиотеку, вы можете запустить ее на некоторых ОС.
Каждая криптосистема, сертифицированная по стандарту NIST CMVP и прошедшая его, получает номер сертификата проверки, который публикуется в https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search., которая является общедоступной и доступной для поиска базой данных.
Если нет номера сертификата, он не проверен. Результат поиска Open SSL не показал сертификат. Поэтому сама библиотека Open SSL не сертифицирована. Вместо этого, например, Opel SSL интегрирован с сертифицированными интеграциями.
3667 TrendMicro Inc. Deep Discovery Analyzer Программное обеспечение OpenSSL Cryptographic Module 06/04/2020 3657 Metaswitch Networks Ltd OpenSSL Cryptographic Module для Perimeta SBC Software 05/26/2020 3638 Super Micro Computer, Inc. Supermicro FIPS Object Module для OpenSSL Software 03/31/2020 3622 Canonical Ltd. Ubuntu 18.04 OpenSSL Cryptographic Module Software 02/25/2020
Тот, кто создал эту страницу в Википедии, должен исправить информацию, поскольку она вводит в заблуждение многих людей.
В криптографии дьявол кроется в деталях. В криптографической безопасности вы либо защищены, либо не защищены (1 или 0). Не существует такого понятия, как 1/0! — Предыдущий неподписанный комментарий добавлен 2600:1700:1C00:2E80:B07C:2EB4:9FB3:3690 (обсуждение) 21:17, 18 июня 2020 (UTC) [ ответить ]
Добавление форков OpenSSL? (BoringSSL и LibreSSL?)
Я думаю, что нам следует добавить BoringSSL и LibreSSL, хотя они являются ответвлениями OpenSSL и не имеют собственных статей (даже Википедия перенаправляет boredssl на openssl). Они используются для реальных приложений и стали допустимыми и популярными альтернативами OpenSSL. Отсутствие их в таблице создает ложное впечатление, что они несопоставимы с другими библиотеками. Chibby0ne ( обсуждение ) 22:45, 7 августа 2020 (UTC) [ ответить ]
У LibreSSL есть статья, а у Boring — нет. Нам следует включить Libre и убрать Boring. - MrOllie ( обсуждение ) 23:20, 7 августа 2020 (UTC) [ ответить ]
Поставщик с несколькими реализациями
Я хотел бы мирно протестовать против отмены One per customer, please done by MrOllie . На этой странице столбец Implementation используется для идентификации реализации , а не клиента или поставщика. Фактически, клиент или поставщик уже идентифицирован столбцом Initiative . Когда кто-то пишет реализацию алгоритма, эта реализация может быть на C, Java, Ruby и т. д. Каждая из реализаций отличается. Поэтому, по моему мнению, каждая реализация должна иметь свою собственную строку.
Обратите внимание также, что, удалив строки Crypto-C ME, пользователи упустят тот факт, что Crypto-J (реализация Java) и Crypto-C ME (реализация C) предоставляют разные возможности . Пожалуйста, вернитесь к старой версии в разделах Стандарты криптографии с открытым ключом и Хэш-функция , и вы увидите, что разные реализации предоставляют разные возможности .
Да, они имеют одинаковое название BSAFE , но это две совершенно разные реализации , поэтому я считаю, что каждая реализация заслуживает своей собственной строки.
Bouncy Castle должен делать то же самое, поскольку у них есть реализация на C# и Java. - Безопасность в мыслях ( обсуждение ) 13:37, 16 июля 2021 (UTC) [ ответить ]
Основная ценность этой статьи — помощь в навигации по другим статьям Википедии, в частности, мы ссылаемся только на библиотеки, которые являются независимо известными. Поскольку известность — это WP:NOTINHERITED , если есть вариантные библиотеки под тем же названием продукта, здесь должна быть указана только основная, известная. Если бы обе были независимо известными (что не так в данном случае), то у нас было бы две разные статьи для ссылок. - MrOllie ( talk ) 15:42, 21 июля 2021 (UTC) [ ответить ]
Основная ценность этой статьи — помощь в навигации . Я не согласен. Как следует из названия статьи, основная ценность этой статьи — сравнение реализаций различных библиотек . Тот факт, что есть реализация/библиотека Java и C , и что они предоставляют разные возможности, должен убедить вас, что они независимо примечательны. Совместное использование одного и того же префиксного имени не является веской причиной думать, что они одинаковы. Пользователи, заходящие на эту страницу, используют ее для сравнения функций и возможностей. Как бы вы решили эту проблему, чтобы сохранить уровень детализации и качества, предоставляемый страницей? — Безопасность в мыслях ( обсуждение ) 16:43, 21 июля 2021 г. (UTC) [ ответить ]
Вот от 3O. Эта статья далеко за пределами моей области знаний, но поскольку она висит на 30, я вмешаюсь. Насколько я понимаю, есть разногласия относительно объема или ценности статьи. Прежде чем высказать свое мнение, могу ли я спросить: является ли тема значимой? Cinadon 36 12:30, 23 июля 2021 (UTC) [ ответить ]
Cinadon36 , BSAFE исторически примечателен — это была главная криптобиблиотека до 2000 года или около того. У нее была почти монополия из-за истекшего патента. Эти варианты, которые появились после истечения срока действия патента, на самом деле не примечательны. Поскольку Security in mind забыл упомянуть об этом при открытии этого раздела, я также отмечу, что у них есть COI в отношении BSAFE. MrOllie ( talk ) 12:42, 23 июля 2021 (UTC) [ ответить ]
Пожалуйста, перефразируйте, забыл упомянуть , что не знал о правилах COI в Википедии , поэтому у меня не возникло проблем с добавлением этого тега COI на страницу обсуждения пользователя . Мне нечего скрывать. Не все такие эксперты в редактировании (или удалении) Википедии, как MrOllie . Безопасность в мыслях ( обсуждение ) 12:51, 23 июля 2021 г. (UTC) [ ответить ]
Ну, я предполагал, что вы уже прочитали руководство по COI и просто забыли это положение. - MrOllie ( обсуждение ) 13:01, 23 июля 2021 (UTC) [ ответить ]
Я сделал. С этого момента я буду судьей, чтобы решить, использовать ли мне , или я сам внесу изменения, если я знаю, что изменения не вызовут никаких возражений. Редакции от пользователей в COI настоятельно не приветствуются , но не запрещены . - Безопасность в мыслях ( обсуждение ) 13:19, 23 июля 2021 (UTC) [ ответить ]{{request edit}}
Cinadon36 , как MrOllie упомянул выше, в этой теме есть примечательность. Обсуждение идет о том, должны ли две разные реализации, предоставляющие разные возможности, иметь свои собственные строки / детали. C и Java — два совершенно разных языка программирования. Их нельзя считать похожими, поэтому они должны иметь свои собственные детали, уникально задокументированные, иначе эта статья теряет свою ценность для документирования различий между разными реализациями. - Безопасность в мыслях ( обсуждение ) 13:19, 23 июля 2021 (UTC) [ ответить ]
Я просто спрашиваю, является ли это заметным, чтобы посмотреть, как RS относится к этой проблеме. Я не собираюсь отправлять статью в AfD или добавлять баннер заметности или что-то в этом роде. Кроме того, статья кажется технической, не отвечающей потребностям широкой общественности. В любом случае, я спрашивал о заметности, потому что Me Ollie сказал выше: «Основная ценность этой статьи — как навигационное средство для других статей Википедии...» Я не знал, что WP размещает статьи, которые являются инструментами или вспомогательными средствами для других статей WP. Теперь, что касается вашего аргумента о безопасности, то то, что C и Java — это совершенно разные языки программирования, может быть правдой, но широкая публика об этом не знает, и пока статья не объясняет, почему это так, аргумент слабеет. Cinadon 36 15:29, 23 июля 2021 (UTC) [ ответить ]
Согласен, что это техническая статья. Однако она не предназначена для объяснения разницы между C и Java, поскольку Programming_language#Implementation уже позаботится об этом. Пользователи, переходящие на эту страницу, будут иметь или должны иметь технические знания, чтобы понимать разницу между Java и C. В этой статье сравниваются реализации и функции различных криптографических библиотек. Безопасность в мыслях ( обсуждение ) 15:36, 23 июля 2021 г. (UTC) [ ответить ]
В свете недавних обсуждений ниже, возможно ли получить мнение Tim-Weller-wolfSSL по этому запросу здесь? Хотя я понимаю, что WolfSSL и BSAFE Crypto-C ME / Micro Edition Suite являются конкурирующими продуктами, я был бы очень признателен, если бы вы могли предоставить свое экспертное мнение по предметной области о возможности документирования как реализации BSAFE Java (Crypto-J), так и реализации C (Crypto-C ME / MES) в разных строках. К сожалению, откаты, которые были сделаны некоторое время назад, удалили подробности о реализации C. Теперь эта страница, похоже, подразумевает, что реализации C и Java предоставляют те же функции, что неверно. Однако я пойму, если вы откажетесь помогать продукту-конкуренту WolfSSL. - Безопасность в мыслях ( обсуждение ) 15:10, 19 апреля 2023 (UTC) [ ответить ]
JCA / JCE не является реализацией
@Valerie.peng, я думаю, что использование « JCA / JCE » для имени реализации несколько вводит в заблуждение или сбивает с толку, поскольку оба являются скорее фреймворком, чем реализацией. Я бы предпочел использовать «Oracle SunJSSE», что является реализацией JCA/JCE от Oracle. Есть OpenJDK, который мог бы указать «OpenJDK SunJSSE» в качестве имени реализации, если Oracle добавит свои собственные настройки в свою реализацию по сравнению с общедоступным исходным кодом OpenJDK. Кроме того, в разделе с аппаратной поддержкой, что на самом деле обеспечивает аппаратную поддержку? Это JCA/JCE (поставщик SunJSSE от Oracle) или сама JRE обеспечивает аппаратную поддержку? Открыто для обсуждения. - Безопасность в мыслях ( обсуждение ) 19:17, 26 января 2022 (UTC) [ ответить ]
@ Безопасность в мыслях "Oracle SunJSSE" - это не реализация JCA/JCE от Oracle, а реализация JSSE от Oracle (изначально это было расширение Java Secure Socket Extension, которое стало частью JDK). Реализация JCA/JCE от Oracle поддерживается несколькими поставщиками, например, SUN, SunRsaSign, SunJCE, SunPKCS11 и многими другими. Большинство из этих поставщиков также доступны в OpenJDK. Что касается раздела с аппаратной поддержкой, если вы имели в виду PKCS11, то он предоставляется через библиотеку PKCS11/поставщика SunPKCS11, который может работать со сторонней библиотекой PKCS11 для фактической функциональности. Если вы говорили об аспекте ускорения, то он осуществляется через встроенные функции JRE/hotspot. Я открыт для других предложений, лучших, чем "JCA/JCE", но "SunJSSE" просто не является правильным выбором. Valerie.peng — Предыдущий недатированный комментарий добавлен 00:10, 29 января 2022 (UTC)[ отвечать ]
@Valerie.peng, я всегда думал, что в самом поставщике SunJSSE реализовано немного криптоалгоритмов, но я определенно доверяю вам в этом, поскольку я знаю о вашем участии в этой конкретной теме. И пока я писал свой ответ, я заметил (новое??) примечание в документации JDK 11, в котором говорится: « Поставщик SunJSSE предназначен для обратной совместимости со старыми версиями и больше не должен использоваться для KeyPairGenerator ». Думаю, мне нужно поторопиться! В любом случае, мне бы очень хотелось увидеть, как эта страница различает возможности всех этих библиотек / поставщиков (Sun, SunRsaSign, SunJCE, SunEC и т. д.), поскольку поставщик SUN не предоставляет ECDSA, а SunEC предоставляет. Итак, хотя было бы совершенно разумно иметь одну строку на библиотеку (на поставщика), и я бы поддержал эту правку, некоторые википедисты с нулевыми знаниями в разработке ПО и криптографии отменят это лучшее изменение, чтобы вернуть его к «одной строке на поставщика», хотя эта статья должна быть о «одной строке на реализацию».. Итак, вернемся к «имени реализации». Между собой, когда мы меняем приложение Java с использования «поставщика Java JCE по умолчанию» на использование, я не знаю, скажем, кхм, BSAFE Crypto-J , мы говорим, что используем реализацию Crypto-J. И когда командам разработчиков нужно вернуться к реализации по умолчанию, мы часто называем ее «поставщиком Java JCE по умолчанию». Будет ли « поставщики Java JCE » названием реализации, которое вам понравится? Или это должно быть «поставщики Hotspot JCE»? Я также открыт для любых предложений. Что касается аппаратной поддержки, я изначально думал об аппаратном ускорении, и я полагаю, вы подтверждаете, что это обеспечивается Hotspot JRE, верно? Так должно ли имя реализации для всех строк быть просто Hotspot? - Безопасность в мыслях ( обсуждение ) 20:48, 30 января 2022 (UTC) [ ответить ]
@ Безопасность в мыслях , ну, я не уверен, что перечисление отдельных поставщиков будет уровнем детализации, подходящим для этой страницы. Я уточню этот JCA/JCE с помощью дополнительных терминов, таких как «Поставщики JDK JCA/JCE по умолчанию», чтобы сделать это более понятным. Для точки доступа у него есть встроенный код и логика, чтобы они срабатывали при выполнении определенных условий, но это НЕ упаковано как поставщик, поэтому «Поставщики JCE точки доступа» могут не совсем соответствовать требованиям. Есть еще предложения или комментарии для «Поставщиков JDK JCA/JCE по умолчанию»? - Valerie.peng — Предыдущий недатированный комментарий добавлен 21:25, 7 февраля 2022 (UTC)[ отвечать ]
"Поставщики JDK JCA/JCE по умолчанию", хотя и длинные, для меня звучат хорошо. Я думаю, так будет точнее. А что касается ускорения HW, что если оставить название "Поставщики JDK JCA/JCE по умолчанию", добавить сноску в таблицу "При использовании Hotspot JVM" или что-то в этом роде? - Безопасность в мыслях ( обсуждение ) 21:41, 7 февраля 2022 (UTC) [ ответить ]
@ Безопасность в мыслях Конечно, звучит разумно, я обновлю, как вы предложили. Спасибо - Valerie.peng
Добавляете таблицу функций расширяемого вывода (XOF)?
Привет, было бы разумно добавить новый раздел для функций расширяемого вывода (XOF), чтобы увидеть, какая библиотека поддерживает SHAKE (SHAKE128 и SHAKE256), часть FIPS 202 , и cSHAKE / KMAC, определенный в SP 800-185. В настоящее время эта страница сравнивает только функции хэширования
Предлагаемые обновления ссылок на строку wolfCrypt таблицы в разделе FIPS-140
Здравствуйте, я сотрудник wolfSSL ( платный участник ), которого wolfSSL, Inc попросила просмотреть и предложить обновления для этой страницы. Ниже приведены предложения по изменению строки wolfCrypt в таблице в разделе FIPS-140 :
ПРЕДЛОЖЕНИЕ-1 - Ссылка на столбец FIPS 140-2 Validated ( [34] ) помечена как «мертвая ссылка» (?). wolfCrypt FIPS 140-2 в настоящее время защищен сертификатом № 3389, на который есть прямая ссылка: https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/3389 ... Я предлагаю изменить источник, чтобы использовать прямую ссылку на № 3389, если это будет сочтено лучшим (т.е. не помечено как мертвое)
ПРЕДЛОЖЕНИЕ-2 - Ссылка на столбец FIPS 140-3 Validated ( [28] ) - это ссылка на список тестируемых реализаций (IUT) . Реализации, прошедшие тестирование, включая wolfCrypt, перешли на следующий этап процесса проверки, который рассматривается CMVP [1] и перечислены в списке модулей в процессе , https://csrc.nist.gov/Projects/Cryptographic-Module-Validation-Program/Modules-In-Process/Modules-In-Process-List ... Я бы предложил добавить новую ссылку на список модулей в процессе и указать новую ссылку в записи столбца FIPS 140-3 Validated строки wolfCrypt .
Примечание: ситуация с wolfCrypt может быть схожей и с другими реализациями, т. е. они также могут быть в списке «Модули в процессе» !
Пожалуйста, оставьте отзыв об этих предлагаемых изменениях, спасибо! Tim-Weller-wolfSSL ( обсуждение ) 20:52, 5 декабря 2022 (UTC) [ ответить ]
Что касается Suggestion-1 , я боюсь, что это станет дубликатом Comparison of TLS implementations#Certifications . Кстати, библиотеки TLS редко проходят проверку FIPS. Криптомодуль, используемый библиотекой, проходит. Если бы мы хотели получить четкое решение по вашему предложению, я бы отредактировал таблицу Certifications в Comparison of TLS implementations так, чтобы она указывала на эту страницу, так что страница библиотеки TLS ссылалась бы на криптографическую библиотеку, используемую библиотекой TLS. Как только информация будет возвращена сюда, можно будет принять решение о наличии ссылок на сертификаты FIPS или поисковый инструмент CMVP с использованием имени поставщика. К сожалению, все мои основные правки по этой теме всегда откатываются, поэтому я больше не участвую в редактировании страницы.
Что касается Suggestion-2, я его поддерживаю. Не могли бы вы сделать то же самое для строки BSAFE, пока вы в ней, поскольку в списке Module In Process есть две отдельные криптографические библиотеки BSAFE ?
Спасибо за ваш отзыв @ Security in mind ! Я согласен, это модуль wolfCrypt (криптобиблиотека), который сертифицирован FIPS, а не wolfSSL (реализация TLS). Спасибо за поддержку, однако, как платный участник, я был отговорен от внесения прямых правок на страницы, связанные с wolfSSL. Tim-Weller-wolfSSL ( обсуждение ) 20:31, 6 декабря 2022 (UTC) [ ответить ]
Я узнал о процессе запроса на изменение , который будет использоваться платными участниками для запроса на редактирование страниц (я все еще учусь!). Я создам два отдельных запроса на изменение для предложений, сделанных в этом комментарии/разделе. Спасибо за ваше терпение! - Тим. Tim-Weller-wolfSSL ( обсуждение ) 12:49, 7 декабря 2022 (UTC) [ ответ ]
Предлагаемые обновления ссылок на строку wolfCrypt таблицы в разделе FIPS-140 (Запрос на редактирование №1)
An impartial editor has reviewed the proposed edit(s) and asked the editor with a conflict of interest to go ahead and make the suggested changes.
Конкретный текст, который необходимо добавить или удалить: Обновите таблицу разделов FIPS-140 , строку wolfCrypt , ссылку на проверенное значение столбца FIPS 140-2 (в настоящее время [34] ) следующим образом: https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/3389
Причина изменения: Текущая ссылка помечена как «мертвая ссылка» и является ссылкой на поиск, а не напрямую на соответствующий сертификат.
Ссылки, подтверждающие изменение: Прямая ссылка на сертификат, подтверждающий заявление wolfCrypt о проверке FIPS 140-2: https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/3389
Привет, Tim-Weller-wolfSSL , вы можете продолжить и внести предложенное изменение. Spencer T• C 04:08, 15 апреля 2023 (UTC) [ ответить ]
Привет, Спенсер , я сделал одобренную правку. Спасибо за ваше время и внимание! Tim-Weller-wolfSSL ( обсуждение ) 15:26, 17 апреля 2023 (UTC) [ ответить ]
Предлагаемые обновления ссылок на строку wolfCrypt таблицы в разделе FIPS-140 (Запрос на редактирование №2)
An impartial editor has reviewed the proposed edit(s) and asked the editor with a conflict of interest to go ahead and make the suggested changes.
Конкретный текст, который необходимо добавить или удалить: обновить таблицу разделов FIPS-140 , строку wolfCrypt , ссылку на проверенное значение столбца FIPS 140-3 (в настоящее время [28] ) следующим образом: https://csrc.nist.gov/Projects/Cryptographic-Module-Validation-Program/Modules-In-Process/Modules-In-Process-List
Причина изменения: Текущая ссылка ведет на список тестируемых реализаций (IUT) . Реализации, завершившие тестирование, перешли на следующую стадию процесса проверки, которая рассматривается CMVP, и перечислены в списке модулей в процессе (MIP) . Библиотека wolfCrypt перешла из списка IUT в список MIP и больше не указана в списке IUT, что делает ссылку на список IUT неактуальной в качестве вспомогательной ссылки для процесса wolfCrypt по направлению к сертификации FIPS 140-3 (т. е. вы больше не найдете wolfCrypt в списке IUT!)
Ссылки, поддерживающие изменения:
https://csrc.nist.gov/projects/cryptographic-module-validation-program — Обзор процесса проверки FIPS 140-3
https://csrc.nist.gov/projects/cryptographic-module-validation-program/modules-in-process/iut-list - Список IUT (текущая ссылка), в котором нет wolfCrypt
https://csrc.nist.gov/Projects/Cryptographic-Module-Validation-Program/Modules-In-Process/Modules-In-Process-List - список MIP (предлагаемая ссылка), в котором указан wolfCrypt