Обновить
3
0.9

Пользователь

Отправить сообщение

Этот пример по современным меркам бесполезный. Но он дает ощущение честности: ты буквально видишь, как данные проходят путь от памяти к выводу.

ХЗ. Я вижу не читаемые каракули и магические константы) Хотя читать ассемблер умею)

Расшифровать можно будет, если кому-то нужен будет именно трафик kenomimi. На DPI же никто не будет даже пытаться, поэтому протокол будет просто размечен как unknown.

Я юзал Norton Commander)

Да вы правы) Я имел ввиду 486 Intel (Intel 80486). П

Мне было тогда 5 лет, вылетело из головы)

Занятно, что я ещё застал DOS и 486-й пентиум) Хотя по возрасту не положено, но жили бедно, так что покупали только относительно старые б/у компьютеры)

Тоже прошел и 3.11 и 95-98, и XP с семёркой, но на win11 я сломался) Это боль)

Да у меня у самого на рабочем винда. Но как бы - и ладно) Большая часть разработки идёт на блейде, на котором Linux. Остальное время - пользую WSL2)

А все проблемы с обновлениями, учетками и прочим говном - это проблемы IT службы)

У меня как бы требования не большие) Раньше я на ПК играл, но сейчас играю в основном в Xbox и стимдек) Остальное под Linux работает с полпинка.

Впрочем, ессчессно, меня особо не парит Windows. Рабочий ноут на W11, не жалуюсь)

Поэтому я переехал на Linux Mint и живу счастливо)

"Нам не дают подоить корову" - звучит примерно так)

Никто не мешает соблюдать лицензии.

Можно мне пример такого кода в openssl?) Я довольно много времени провел в библиотеке и пока не нашел

./configure + make install популярнее. Значительно популярнее.

Вынесите её в другой репозиторий!

Чтобы что?) Это создаёт проблемы синхронизации версий на ровном месте, а уберет ровно одну папочку из всего репозитория)

Нет, я не про сложность задач, которые они решают

А вы осознаёте сложность задач, которые решают приведенные в качестве примера библиотеки? Ну, ради интереса освойте хотя бы один RFC для TLS 1.3, в котором 160 страниц) А потом вспомните, что были ещё TLS 1.2, в котором примерно 6 основных RFC и ещё десятка полтора расширений) А также ещё все предыдущие версии TLS и SSL, и все это ещё и совместимо между мажорными релизами библиотеки)

И да, где-то в комплекте, ещё поставляете утилиту по тестированию работоспособности этого дела) На любых ОС и аппаратных платформах)

Можете прочитать также FIPS 140-2 (ну или более современный FIPS 140-3), чтобы прикинуть масштаб проблем, которые приходится учитывать) Докиньте до кучи то, что 100500 языков с вами хотят интегрироваться, и то что библиотека старше вас, и получите точно такой же "бардак", который существует в OpenSSL.

Это далеко не идеальная библиотека. Там половина API - это просто дикий ужас, а код внутри местами... Ну, месяца на 2 можно в одном файле застрять) Тем не менее, оно работает и собирается с полпинка вообще везде)

Судя по вашим комментариям вы даже не пытались разобраться в openssl. Там много чего плохого есть, это правда, но ваши придирки вообще ни о чем.

CMAKELISTS.TXT

Почему не meson.build? Или там conanfile.py? Или premake5.lua? Или... Да тысячи их) И все одна другой краше. Я напомню, что библиотека старше их всех.

Документация у библиотеки есть и довольно обширная:

https://docs.openssl.org/3.0/man1/openssl/

Там и выбор версий, и примеры, и все концепции расписаны. Начиная с 3.0 - так ещё и API поправили, завернув практически все в EVP_XXX вызовы.

И нет, openssl - это не просто "переложить байты". Там комплектом идёт швейцарский нож в виде утилиты openssl, у которой опций столько, что вы читать будете месяцами.

Переписывать это все никто не будет. Библиотека прошла два независимых аудита, а также есть версия сертифицированная FIPS.

  1. Не использует openssl для сборки autotools

  2. Нет у openssl обязательных зависимостей. Ну, если не считать Perl, на котором написана сборочная система. Но Perl работает на Винде исправно

Openssl не использует autotools. У них своя система сборки, написанная на Perl

Интересно какая библиотека делает memcpy быстрее чем собственно memcpy из libc

Ту, которую писал я :) Но она под NDA) Но большие массивы известного на этапе компиляции размера, и правильно выровненные - копировала на 20% быстрее libc) И да, это тоже была криптобиблиотека.

Вот уж если у чему придираться к openssl, так это к API. Сборка- это реально последнее что там сделано плохо.

К слову, там есть куча ОС-специфичных частей. Например взять хранилище сертификатов. Оно там реализовано совершенно по-разному для Win/Lin/Mac. Абстракция BIO включает в себя обертки над советами и низкоуровневыми функциями работы с файлами. Secure Allocator - в Линукс и Windows реализованы совершенно по-разному и зависит от системных вызовов. Генерация случайных чисел тоже использует системные API для источника энтропии. Опять же, система плагинов (Engines/Providers) привязана к системным dlopen и Load library.

И, кстати, внутри openssl куча кода на ассемблере под 100500 разных архитектур и рантаймов. Мы даже в UEFI окружении смогли её собрать и запустить.

Кароч, там ну очень большой комбайн под капотом

1
23 ...

Информация

В рейтинге
1 810-й
Зарегистрирован
Активность