]> Sergey Matveev's repositories - stargrave-blog.git/commit
PQConnect
authorSergey Matveev <stargrave@stargrave.org>
Thu, 29 May 2025 19:15:29 +0000 (22:15 +0300)
committerSergey Matveev <stargrave@stargrave.org>
Thu, 29 May 2025 19:25:03 +0000 (22:25 +0300)
commit90a18e8578157c41a03c56013d1d05fb59f83a0c
tree4b825dc642cb6eb9a060e54bf8d69288fbee4904
parenteba030cd5ebdf7ab74efa38233ccdad3dcc49bb4
PQConnect

https://eprint.iacr.org/2024/2092
https://www.pqconnect.net/
https://www.pqconnect.net/pqconnect-20241206.pdf
https://www.pqconnect.net/20241227.pdf
Очередное творение DJB. Конечно же интересное. Штука смотрит на DNS
трафик. Если видит домены с CNAME-ом где зашит, по аналогии с DNSCurve,
отпечаток публичного ключа, то пытается установить VPN (over UDP)
туннель до указанного IP адреса, прозрачно защищая весь IP трафик.
Чем-то напоминает IPsec+IKE, которые тоже прозрачны для userspace.

Протокол свой: Похож (они это и не скрывают, явно давая отсылку) на
Noise, где в качестве DH/KEM алгоритмов идут Classic McEliece
(04fdcfcadd708acfc6cda69161ccd2df71bbf53f,
d0120e47839413c5e3a04c9c6e31bab5f3996de9)+X25519 для долгоживущих
ключей, Streamlined NTRU Prime+X25519 для эфемерных. McEliece публичный
ключ занимает более мегабайта, поэтому он скачивается через дерево
Меркла, где размеры листьев достаточно маленькие, чтобы уместиться в IP
пакете. Симметричная криптография вовсю применяет key ratcheting. В
общем, state of art штука, mono-protocol, без ада из crypto agility.
Даже есть опция по выполнению PoW против DoS.

DJB писал, что чуть ли не все свои сайты сделал PQConnect-friendly.
Проверить не смогу, ибо софт только для Linux. Выглядит очень интересно.