mikrocontroller.net

Forum: PC-Programmierung OpenSSL Literatur?


Autor: Danish B. (danishbelal)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo,

ich möchte eine kleine Software schreiben, welche einen 
ECDH-Schlüsselaustausch durchführen kann

Erste Wahl scheint da OpenSSL zu sein, aber die Dokumentation ist eher 
so lala.

Beispiel:
Es gibt für viele Funktionen Man-Pages. Diese erklären welche Aufgabe 
die entsprechende Funktion übernimmt. Ein Gesamtüberblick, allerdings 
fehlt und wird nur durch die Beispielcodes halbwegs vermittelt.

Kennt jemand ein Buch, das OpenSSL etwas tiefer beleuchtet? (Gerne auch 
Englisch).
Ansonsten nehme ich auch gerne Vorschläge für andere Libs entgegen.
C / C++ gingen beides.

Autor: TestX (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
NaCl ?

Autor: P.S. (Gast)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Network Security with OpenSSL

http://shop.oreilly.com/product/9780596002701.do

Autor: Sheeva P. (sheevaplug)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Danish B. schrieb:
> Erste Wahl scheint da OpenSSL zu sein, aber die Dokumentation ist eher
> so lala.

Das ist leider nicht das Einzige an OpenSSL, das so lala" ist. ;-)

> Kennt jemand ein Buch, das OpenSSL etwas tiefer beleuchtet?

Das genannte O'Reilly-Buch ist nicht schlecht, ansonsten empfehle ich 
auch "Bullet-Proof TLS and SSL" von Ivan Ristic.

> Ansonsten nehme ich auch gerne Vorschläge für andere Libs entgegen.
> C / C++ gingen beides.

GnuTLS, LibreSSL und WolfSSL sind sicher einen Blick wert.

Autor: Danish B. (danishbelal)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Danke für die Vorschläge. Das O'Reilly Buch habe ich bestellt.

Die Lib's muss ich mir noch genauer angucken. Aus kompatibilitätsgründen 
muss ich mit der 'NIST P256 Prime Curve' arbeiten. Leider finde ich 
unter dieser Bezeichnung relativ wenig Infos.

Autor: Arc N. (arc)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Danish B. schrieb:
> Danke für die Vorschläge. Das O'Reilly Buch habe ich bestellt.
>
> Die Lib's muss ich mir noch genauer angucken. Aus kompatibilitätsgründen
> muss ich mit der 'NIST P256 Prime Curve' arbeiten. Leider finde ich
> unter dieser Bezeichnung relativ wenig Infos.

Weil die unsicher ist https://safecurves.cr.yp.to/
Daniel J. Bernstein and Tanja Lange. SafeCurves: choosing safe curves 
for elliptic-curve cryptography. https://safecurves.cr.yp.to
Darf man erfahren wo das eingesetzt werden soll? Dann könnte man das 
Ergebnis meiden...

Autor: Danish B. (danishbelal)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Arc N. schrieb:
> Danish B. schrieb:
>> Die Lib's muss ich mir noch genauer angucken. Aus kompatibilitätsgründen
>> muss ich mit der 'NIST P256 Prime Curve' arbeiten. Leider finde ich
>> unter dieser Bezeichnung relativ wenig Infos.
>
> Weil die unsicher ist https://safecurves.cr.yp.to/
> Daniel J. Bernstein and Tanja Lange. SafeCurves: choosing safe curves
> for elliptic-curve cryptography. https://safecurves.cr.yp.to
> Darf man erfahren wo das eingesetzt werden soll? Dann könnte man das
> Ergebnis meiden...

Damit soll mit einem ATECC508A ein Schlüssel ausgetauscht werden. 
Interessant, dass diese Kurve als unsicher deklariert wurde. Im 
Worst-Case Fall, wäre der Chip (bzw. dessen EC-Funktionen) ja 
'unbrauchbar'.

http://ww1.microchip.com/downloads/en/DeviceDoc/20...

Autor: John Doe (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Arc N. schrieb:
> Danish B. schrieb:
>> Danke für die Vorschläge. Das O'Reilly Buch habe ich bestellt.
>>
>> Die Lib's muss ich mir noch genauer angucken. Aus kompatibilitätsgründen
>> muss ich mit der 'NIST P256 Prime Curve' arbeiten. Leider finde ich
>> unter dieser Bezeichnung relativ wenig Infos.
>
> Weil die unsicher ist https://safecurves.cr.yp.to/
> Daniel J. Bernstein and Tanja Lange. SafeCurves: choosing safe curves
> for elliptic-curve cryptography. https://safecurves.cr.yp.to
> Darf man erfahren wo das eingesetzt werden soll? Dann könnte man das
> Ergebnis meiden...


secp256r1 war doch "damals" die am meisten eingesetzte Kurve. Insofern 
nicht verwunderlich.

Autor: Arc N. (arc)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
John Doe schrieb:
> Arc N. schrieb:
>> Danish B. schrieb:
>>> Danke für die Vorschläge. Das O'Reilly Buch habe ich bestellt.
>>>
>>> Die Lib's muss ich mir noch genauer angucken. Aus kompatibilitätsgründen
>>> muss ich mit der 'NIST P256 Prime Curve' arbeiten. Leider finde ich
>>> unter dieser Bezeichnung relativ wenig Infos.
>>
>> Weil die unsicher ist https://safecurves.cr.yp.to/
>> Daniel J. Bernstein and Tanja Lange. SafeCurves: choosing safe curves
>> for elliptic-curve cryptography. https://safecurves.cr.yp.to
>> Darf man erfahren wo das eingesetzt werden soll? Dann könnte man das
>> Ergebnis meiden...
>
>
> secp256r1 war doch "damals" die am meisten eingesetzte Kurve. Insofern
> nicht verwunderlich.

Ich hätte vielleicht nicht ganz so schnell auf absenden klicken sollen, 
da ich zwar noch was im Hinterkopf hatte, aber nicht mehr alles...
Zum einen heißt unsicher nicht unbedingt, dass die Kurve gebrochen ist, 
sondern das sie nicht alle als notwendig erachteten Eigenschaften 
aufweist. Zum anderen war da noch was anderes interessantes:
https://blog.cryptographyengineering.com/2015/10/2...
bzw. das Paper über das es im Blog-Beitrag geht "A RIDDLE WRAPPED IN AN 
ENIGMA", Koblitz, Menezes, 2015, https://eprint.iacr.org/2015/1018.pdf
"3.2. Does the NSA have an n^1/3-algorithm for finding elliptic curve
discrete logs?
The reason for wondering about this is that in the latest revision of 
Suite B the NSA has dropped P-256, leaving only P-384. If solving the 
ECDLP in a group of order n requires roughly n^1/2 operations, then 
P-256 suffices for 128 bits of security. But if an n^1/3-algorithm were 
known, then one would need P-384 for the same level of security.11 It 
should also be noted that at Asiacrypt 2013 Bernstein and Lange [9] 
presented an n^1/3-algorithm. However, it needed a tremendous amount of 
precomputation, taking time n^2/3. So from a practical standpoint, as 
Bernstein and Lange pointed out, it is worthless. However, it is 
conceivable that the NSA has found (or believes that there might exist) 
a similar algorithm that requires far less precomputation.12"

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.