#Blowfish

zeitverschreib [friendica]zeitverschreib@freundica.de
2025-05-12

So, I just tried to switch the theme in my #Hugo setup from #PaperMod to #Blowfish.

Am I correct to assume that I have to update each and every post that contains a cover image, which is defined in the front matter of the .md? I seems that Blowfish handles this differently.

@gohugoio

Stingray Villa Cozumelstingrayvillacozumel
2025-03-18

Feeling fintastic and ready to tackle the week ahead! 🐡✨ Let this adorable Cozumel Pufferfish be your spirit animal and bring a smile to your face. Dive into the week with positivity and make waves! 💦💪

2025-02-28

Use pufferfish emoji to tag misleading influencers, says Dutch advertising commission

I like this idea. It's simple & could be effective.

🐡 It's called "blowfish" on my devices.

#blowfish #pufferfish #misleadinginformation

nltimes.nl/2025/02/28/use-puff

🅴🆁🆄🅰 🇷🇺erua@hub.hubzilla.de
2024-12-17
Как и в любой сфере вокруг криптографии полно новостей из ничего. Претендующих не столько на сенсации, сколько выпускаемых в мир лишь для создания в дальнейшем псевдо-правдоподобного маркетинга. Как смешать всё в кучу и якобы обосновано объявить использование ряда алгоритмов небезопасными?

TL;DR: чем именно определяется реально используемая на практике криптография. А крики и суета ориентированы на аудиторию понятия не имеющей о стандартах и регламентирующих документах.

Имеет ли смысл при всём этом раскладе ставить использование «Магма» в один ряд с использованием таких же «устаревших» #Triple-DES / #3DES и #Blowfish? Только потому, что они все используют при шифровании блоки длиной 64-бит, но при этом имеют более чем разумную длину ключа? Обосновывая это устаревание киванием в сторону #SWEET32 атаки?

Это определяется режимом использования любого из этих шифров:
  • какой режим шифрования используется
  • какой «padding mode» (дополнение до размера блока)
  • ротацией ключей («key meshing» или KDF).


Реалистичность атак на алгоритмы
Громогласно и с каждого утюга рассказывалось о чём-то вроде #SWEET32 атаки. Если что-то и пояснялось, то весьма путано и заумно, не для обывателей. Суть при этом сводилась и сводится к тому что:
  1. Для получения возможности угадать содержимое HTTP-cookies надо мониторить долго существующее HTTPS-соединение между браузером и сайтом, сохранив 785 гигабайт трафика.
  2. Надо создавать внутри этого соединения большое число запросов для заранее предсказуемых данных в ответах, а токен аутентификации должен передаваться в каждом http-запросе.
  3. Подчёркивать, успешное подтверждение, мол исследователям удалось сделать это меньше чем за пару дней с помощью специального JavaScript-кода для генерации трафика.

А ничего, что нормальные библиотеки шифруют массивы данных постоянно меняя сессионный ключ?
В крайнем случае для #TLS библиотеки ограничивают продолжительность сессий TLS-соединений вообще в целом, заново устанавливая соединение, не только для алгоритмов с 64-битным блоком.
И тот же #OpenVPN давно содержит принудительный повторный выпуск ключей (reneg-bytes 64000000).

Ротация ключей и key meshing
Использование ротации ключей для ГОСТ 28147-89 / «Магма» чётко и однозначно регламентируются официальными документами.

Например, использование KDF определяется рекомендациями 1323565.1.022-2018 и 50.1.113-2016, без соответствия этим требованиям в РФ не получить сертификат о корректно реализованной криптографии.

А более скоростной вариант ротации — «key meshing» — изменение ключа каждые 1024 байта восходит аж к 2006 году и описан в RFC 4357.
Который именно про ГОСТ 28147-89 и в целом определяет:
  • режимы шифрования,
  • алгоритм усложнения ключей (key meshing),
  • режим заполнения (padding mode),
  • S-box таблицы перестановок (S-преобразования);

Однако, про это RFC 4357 чаще всего вспоминают в несколько ином контексте (см. в конце). И вопросы про такие вещи как «padding mode» и «key meshing» конечно же теряются на фоне суеты с узлами замены (S-Box).
Однако, описанный «key meshing» является гораздо более производительным вариантом классической ротации ключей посредством KDF. В данной инициативе #КриптоПро не описанным является лишь то, каким именно образом изменяется вектор инициализации (IV) в контексте «key meshing».

ГОСТовая криптография в TLS 1.2
При использовании российского алгоритма «Магма» в TLS v1.2 ротация ключей реализовывается согласно рекомендациям по стандартизации 1323565.1.020-2018.

А сам по себе подход к варианту используемого «key meshing» определяется исходя из того самого «режима шифрования». Для примера можно ознакомиться с режимами #CTR-ACPKM и #OMAC-ACPKM — Advance Cryptographic Prolongation of Key Material.
где #CTR-ACPKM делает возможным работу блочного шифра в поточном режиме (как потоковый шифр),
а #OMAC-ACPKM относится к обычным кодам #MAC — средствам проверки и обеспечения целостности данных (выработка имитовставки в русскоязычной терминологии).
И это более продвинутый вариант, позволяющий уйти от проблем с тем подходом, который #КриптоПро предложили в RFC 4357. А именно, решает беду сокращения множества доступных ключей по мере продвижения во времени.
Описывается, опять же в очередных рекомендациях по стандартизации 1323565.1.017-2018.

Отсталость устаревшей «Магмы»
У кого после всего упомянутого сохранится впечатление дремучей отсталости РФ в вопросах собственной криптографии? На фоне работ прогрессивного мирового сообщества по выведению из эксплуатации устаревших блочных алгоритмов в 64-битными блоками :)

Т.е. тот же «Кузнечик» появился в ГОСТ 34.12-2015 отнюдь не потому, что ГОСТ 28147-89 якобы устарел, потому что нужно вводить развиваться, вводя в обиход и оборот нечто более современное. Поскольку само собой на ровном месте не появится нечто способное когда-нибудь в дальнейшем заменить ГОСТ 28147-89 в лице «Магма». Есть и 2018 года ГОСТ 34.12-2018, который так же продолжает описывать «Магма» как один из основных рабочих шифров.

—————————

Про суету вокруг RFC 4357 — именно в нём были обозначены параметры таблицы перестановок, предложенные #CryptoPro:
  • OID: 1.2.643.2.2.31.4 (id-Gost28147-89-CryptoPro-D-ParamSet)
  • OID: 1.2.643.2.2.31.3 (id-Gost28147-89-CryptoPro-C-ParamSet)
  • OID: 1.2.643.2.2.31.2 (id-Gost28147-89-CryptoPro-B-ParamSet)
  • OID: 1.2.643.2.2.31.1 (id-Gost28147-89-CryptoPro-A-ParamSet)

Это восходит к тому, что сам по себе ГОСТ 28147-89 позволяет использование различных наборов S-Box'ов, описывая тем самым не один алгоритм, а целое семейство.

И только через десять лет после RFC 4357, уже в ГОСТ 34.12-2015, на государственном уровне оказался официально зафиксирован набор S-Box'ов для однозначного определения шифра «Магма» — один конкретный вариант из множества реализаций ГОСТ 28147-89.
Соответственно, так же создал и RFC 7836 хорошо известным ТК 26 Росстандарта (Техническим комитетом по стандартизации «Криптографическая защита информации»). Описываемый набор S-Box'ов получил обозначение OID: 1.2.643.7.1.2.5.1.1, id-tc26-gost-28147-param-Z.

#маркетинг #криптография #шифры #crypto #cryptography #KDF #инфобез #infosec #GOST28147-89 #lang_ru @Russia @RUssian Reposter
2024-10-24

Fugu nabe (blowfish hotpot), one of several courses of blowfish we enjoyed last night in Ginza.
#fugu #blowfish #ginza #tokyo #JapaneseFood

Photo of a hotpot brimming with vegetables, mushrooms and pieces of white fish (blowfish)
2024-10-22

Taking a short trip to Chiba this afternoon. Tonight meeting a friend at a blowfish restaurant in Ginza.
#Tokyo #blowfish #JapaneseFood

After creating my tech blog with #Hugo #SSG with the #anatole theme, I decided to create another static blog dedicated to photography. I wanted to go for a #python based #staticsitegenerator like #pelican but the themes were a bit lackluster... Since I already have experience with Hugo, I decided to go for a more documented theme this time: #Blowfish. Looking forward to working out a smoother Hugo workflow for image optimization, automated webp conversions and galleries. #photographyblog

:arch: XeroLinux :kdelight:XeroLinux@fosstodon.org
2024-06-26

Hey all..

I am writing this asking if anyone has experience with a #Hugo theme called #Blowfish I could really use some help ! Please hit me up if you do. I am stuck and cannot get help from devs. Thanks...

2024-03-18

Google translates “Fugu wa kuitashii, inochi wa oshishii.” as “I regret the blowfish, and I want to hold on to my life.”

The Encyclopedia of Fish Cookery, 1977 #cookbooks #cooking #recipes #fish #fugu #blowfish

Dan 🌻danvolchek
2023-11-12

I rewrote my website!

I switched from the static site generator I wrote to hugo + blowfish. It looks much better, and works on mobile now!

It was pretty easy to get going (hugo + blowfish have great docs) and modifying blowfish to suit my needs worked well.

Now I can start blogging 😎

Check it out: danvolchek.com/

A screenshot of my personal website, showing my name + title + links + a blurb.
2023-07-30

@MariaTheMartian OMG...
#BlowFish - Fedidrama
#GlowFish - Rebrand
#WhoaFish - 3K Users 🤯

The three takes!
😁

Maria The Martian :Shiropuyo_rainbow:MariaTheMartian@firefish.social
2023-07-30

This is what happens when I try to sleep.
I think of cool things.
When I have a
#FoodForThought kind of post I'm going to use #FishFood.
When things suck I'll use
#BlowFish when things are good #GlowFish.
I will probably think of more of these now that I need to sleep.
#TiredFish
​:firefish:​

Mr Rikxxrikxx
2023-05-05

Blowfish studios have just revealed "Shadowman Darque Legacy", which is scheduled to release in Q4 2024 on PC, Xbox series X/S and Playstation 5.

Shadowman Darque Legacy
Steve Dustcircle 🌹dustcircle@masto.ai
2023-03-20
2021-03-27

#Botan is a #Cpp #cryptography toolkit.

Botan provides many cryptographic primitives including hash algorithms (#SHA, #Blake, MD), ciphers (#AES, #Blowfish, #DES), signature algorithms (#RSA, #ECDH), with #quantum resistant algorithms (#XMSS, #McEliece, #NewHope). Botan also provides functionality for working with schemes using these algorithms, like #TLS.

Website 🔗️: github.com/randombit/botan

apt 📦️: botan

#free #opensource #foss #fossmendations #programming #encryption

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst