[О блоге] [наверх] [пред] [2025-05-29 22:15:29+03:00] [90a18e8578157c41a03c56013d1d05fb59f83a0c]
Темы: [crypto][djb][dns][ipsec]

PQConnect

https://eprint.iacr.org/2024/2092
https://www.pqconnect.net/
https://www.pqconnect.net/pqconnect-20241206.pdf
https://www.pqconnect.net/20241227.pdf
Очередное творение DJB. Конечно же интересное. Штука смотрит на DNS
трафик. Если видит домены с CNAME-ом где зашит, по аналогии с DNSCurve,
отпечаток публичного ключа, то пытается установить VPN (over UDP)
туннель до указанного IP адреса, прозрачно защищая весь IP трафик.
Чем-то напоминает IPsec+IKE, которые тоже прозрачны для userspace.

Протокол свой: Похож (они это и не скрывают, явно давая отсылку) на
Noise, где в качестве DH/KEM алгоритмов идут Classic McEliece
(04fdcfcadd708acfc6cda69161ccd2df71bbf53f,
d0120e47839413c5e3a04c9c6e31bab5f3996de9)+X25519 для долгоживущих
ключей, Streamlined NTRU Prime+X25519 для эфемерных. McEliece публичный
ключ занимает более мегабайта, поэтому он скачивается через дерево
Меркла, где размеры листьев достаточно маленькие, чтобы уместиться в IP
пакете. Симметричная криптография вовсю применяет key ratcheting. В
общем, state of art штука, mono-protocol, без ада из crypto agility.
Даже есть опция по выполнению PoW против DoS.

DJB писал, что чуть ли не все свои сайты сделал PQConnect-friendly.
Проверить не смогу, ибо софт только для Linux. Выглядит очень интересно.

    [оставить комментарий]