Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Обновление описания TLS
Выпустил очередное обновление технического описания TLS, которое я поддерживаю. Основное дополнение – это описание новой версии TLS 1.3, которое я добавил в формате специального раздела. В прошлом выпуске TLS 1.3 было посвящено приложение, однако, во-первых, рассматривалась довольно старая draft-версия, а сейчас уже есть RFC; во-вторых, описание было недостаточно подробным – теперь я добавил разборы дампов трафика и алгоритмов протокола.
Кроме этого, как обычно, актуализировал весь текст, внёс некоторые дополнения в другие разделы.
Адрес записки: https://dxdt.ru/2018/10/26/8626/
Похожие записки:
- Новые криптосистемы на тестовом сервере TLS 1.3
- Влияние систем ИИ на процессы в мире
- ИИ Google и олимпиадные задачи
- Геоаналитика через "Яндекс"
- Радиомодуль в смартфоне и недокументированные возможности
- CVE-2024-31497 в PuTTY
- VPN и DNS-сервисы с ECS: утечка сведений об адресах
- Another World на FPGA
- Реплика: перенос доменных имён и GoDaddy
- Реплика: гарантированные "маловероятные ошибки" в ML-KEM
- Ссылки: ML-KEM в негибридном варианте
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (
Комментарии читателей блога: 2
1 <t> // 19th January 2019, 18:05 // Читатель Andrey написал:
Задался вопросом действительно ли TLS 1.3 быстрее предыдущей версии и на сколько. С возобновлением по 0-RTT спорить не буду – вероятно все так. Но во всех статьях, которые мне попадались, пишут про то, что 1.3 быстрее потому, что требует 1 RTT, а 1.2 – 2 RTT. Очевидно, речь идет о полном варианте рукопожатия.
В то же время в 2010 (!) году был опубликован черновик RFC, описывающий TLS False Start. Который (насколько я понимаю и вижу в Wireshark, соединяясь по TLS 1.2) был реализован в Chrome и, затем, в других браузерах. Учитывая, что False Start также сокращает время время установки сессии до 1 RTT, не совсем понятно о каком ускорении идет речь и почему все перепечатывают этот рекламный слоган про 1 и 2 RTT.
Не могли бы Вы прояснить этот момент?
2 <t> // 27th January 2019, 23:09 // Александр Венедюхин:
Собственно, TLS False Start послужил прообразом для оптимизации установления соединения в TLS 1.3. Здесь отличие от TLS 1.2 только в том, что в 1.3 данный механизм работает, так сказать, из коробки, поэтому становится обязательным.