Расшифровать можно будет, если кому-то нужен будет именно трафик kenomimi. На DPI же никто не будет даже пытаться, поэтому протокол будет просто размечен как unknown.
Занятно, что я ещё застал DOS и 486-й пентиум) Хотя по возрасту не положено, но жили бедно, так что покупали только относительно старые б/у компьютеры)
Тоже прошел и 3.11 и 95-98, и XP с семёркой, но на win11 я сломался) Это боль)
А вы осознаёте сложность задач, которые решают приведенные в качестве примера библиотеки? Ну, ради интереса освойте хотя бы один RFC для TLS 1.3, в котором 160 страниц) А потом вспомните, что были ещё TLS 1.2, в котором примерно 6 основных RFC и ещё десятка полтора расширений) А также ещё все предыдущие версии TLS и SSL, и все это ещё и совместимо между мажорными релизами библиотеки)
И да, где-то в комплекте, ещё поставляете утилиту по тестированию работоспособности этого дела) На любых ОС и аппаратных платформах)
Можете прочитать также FIPS 140-2 (ну или более современный FIPS 140-3), чтобы прикинуть масштаб проблем, которые приходится учитывать) Докиньте до кучи то, что 100500 языков с вами хотят интегрироваться, и то что библиотека старше вас, и получите точно такой же "бардак", который существует в OpenSSL.
Это далеко не идеальная библиотека. Там половина API - это просто дикий ужас, а код внутри местами... Ну, месяца на 2 можно в одном файле застрять) Тем не менее, оно работает и собирается с полпинка вообще везде)
Там и выбор версий, и примеры, и все концепции расписаны. Начиная с 3.0 - так ещё и API поправили, завернув практически все в EVP_XXX вызовы.
И нет, openssl - это не просто "переложить байты". Там комплектом идёт швейцарский нож в виде утилиты openssl, у которой опций столько, что вы читать будете месяцами.
Переписывать это все никто не будет. Библиотека прошла два независимых аудита, а также есть версия сертифицированная FIPS.
Интересно какая библиотека делает memcpy быстрее чем собственно memcpy из libc
Ту, которую писал я :) Но она под NDA) Но большие массивы известного на этапе компиляции размера, и правильно выровненные - копировала на 20% быстрее libc) И да, это тоже была криптобиблиотека.
Вот уж если у чему придираться к openssl, так это к API. Сборка- это реально последнее что там сделано плохо.
К слову, там есть куча ОС-специфичных частей. Например взять хранилище сертификатов. Оно там реализовано совершенно по-разному для Win/Lin/Mac. Абстракция BIO включает в себя обертки над советами и низкоуровневыми функциями работы с файлами. Secure Allocator - в Линукс и Windows реализованы совершенно по-разному и зависит от системных вызовов. Генерация случайных чисел тоже использует системные API для источника энтропии. Опять же, система плагинов (Engines/Providers) привязана к системным dlopen и Load library.
И, кстати, внутри openssl куча кода на ассемблере под 100500 разных архитектур и рантаймов. Мы даже в UEFI окружении смогли её собрать и запустить.
ХЗ. Я вижу не читаемые каракули и магические константы) Хотя читать ассемблер умею)
Расшифровать можно будет, если кому-то нужен будет именно трафик kenomimi. На DPI же никто не будет даже пытаться, поэтому протокол будет просто размечен как unknown.
.del
Никак.
Я юзал Norton Commander)
Да вы правы) Я имел ввиду 486 Intel (Intel 80486). П
Мне было тогда 5 лет, вылетело из головы)
Занятно, что я ещё застал DOS и 486-й пентиум) Хотя по возрасту не положено, но жили бедно, так что покупали только относительно старые б/у компьютеры)
Тоже прошел и 3.11 и 95-98, и XP с семёркой, но на win11 я сломался) Это боль)
Да у меня у самого на рабочем винда. Но как бы - и ладно) Большая часть разработки идёт на блейде, на котором Linux. Остальное время - пользую WSL2)
А все проблемы с обновлениями, учетками и прочим говном - это проблемы IT службы)
У меня как бы требования не большие) Раньше я на ПК играл, но сейчас играю в основном в Xbox и стимдек) Остальное под Linux работает с полпинка.
Впрочем, ессчессно, меня особо не парит Windows. Рабочий ноут на W11, не жалуюсь)
Поэтому я переехал на Linux Mint и живу счастливо)
"Нам не дают подоить корову" - звучит примерно так)
Никто не мешает соблюдать лицензии.
Можно мне пример такого кода в openssl?) Я довольно много времени провел в библиотеке и пока не нашел
./configure + make install популярнее. Значительно популярнее.
Чтобы что?) Это создаёт проблемы синхронизации версий на ровном месте, а уберет ровно одну папочку из всего репозитория)
А вы осознаёте сложность задач, которые решают приведенные в качестве примера библиотеки? Ну, ради интереса освойте хотя бы один RFC для TLS 1.3, в котором 160 страниц) А потом вспомните, что были ещё TLS 1.2, в котором примерно 6 основных RFC и ещё десятка полтора расширений) А также ещё все предыдущие версии TLS и SSL, и все это ещё и совместимо между мажорными релизами библиотеки)
И да, где-то в комплекте, ещё поставляете утилиту по тестированию работоспособности этого дела) На любых ОС и аппаратных платформах)
Можете прочитать также FIPS 140-2 (ну или более современный FIPS 140-3), чтобы прикинуть масштаб проблем, которые приходится учитывать) Докиньте до кучи то, что 100500 языков с вами хотят интегрироваться, и то что библиотека старше вас, и получите точно такой же "бардак", который существует в OpenSSL.
Это далеко не идеальная библиотека. Там половина API - это просто дикий ужас, а код внутри местами... Ну, месяца на 2 можно в одном файле застрять) Тем не менее, оно работает и собирается с полпинка вообще везде)
Судя по вашим комментариям вы даже не пытались разобраться в openssl. Там много чего плохого есть, это правда, но ваши придирки вообще ни о чем.
Почему не meson.build? Или там conanfile.py? Или premake5.lua? Или... Да тысячи их) И все одна другой краше. Я напомню, что библиотека старше их всех.
Документация у библиотеки есть и довольно обширная:
https://docs.openssl.org/3.0/man1/openssl/
Там и выбор версий, и примеры, и все концепции расписаны. Начиная с 3.0 - так ещё и API поправили, завернув практически все в EVP_XXX вызовы.
И нет, openssl - это не просто "переложить байты". Там комплектом идёт швейцарский нож в виде утилиты openssl, у которой опций столько, что вы читать будете месяцами.
Переписывать это все никто не будет. Библиотека прошла два независимых аудита, а также есть версия сертифицированная FIPS.
Не использует openssl для сборки autotools
Нет у openssl обязательных зависимостей. Ну, если не считать Perl, на котором написана сборочная система. Но Perl работает на Винде исправно
Openssl не использует autotools. У них своя система сборки, написанная на Perl
Ту, которую писал я :) Но она под NDA) Но большие массивы известного на этапе компиляции размера, и правильно выровненные - копировала на 20% быстрее libc) И да, это тоже была криптобиблиотека.
Вот уж если у чему придираться к openssl, так это к API. Сборка- это реально последнее что там сделано плохо.
К слову, там есть куча ОС-специфичных частей. Например взять хранилище сертификатов. Оно там реализовано совершенно по-разному для Win/Lin/Mac. Абстракция BIO включает в себя обертки над советами и низкоуровневыми функциями работы с файлами. Secure Allocator - в Линукс и Windows реализованы совершенно по-разному и зависит от системных вызовов. Генерация случайных чисел тоже использует системные API для источника энтропии. Опять же, система плагинов (Engines/Providers) привязана к системным dlopen и Load library.
И, кстати, внутри openssl куча кода на ассемблере под 100500 разных архитектур и рантаймов. Мы даже в UEFI окружении смогли её собрать и запустить.
Кароч, там ну очень большой комбайн под капотом