Каталог
ZV
ездный б-р, 19
+7 (495) 974-3333 +7 (495) 974-3333 Выбрать город: Москва
Подождите...
Получить токен
Соединиться
X
Сюда
Туда
x
Не выбрано товаров для сравнения
x
Корзина пуста
Итого: 
Оформить заказ
Сохранить заказ
Открыть корзину
Калькуляция
Очистить корзину
x
Главная
Магазины
Каталог
Мои заказы
Корзина
Магазины Доставка по РФ
Город
Область
Ваш город - ?
От выбранного города зависят цены, наличие товара и
способы доставки

Суббота, 26 апреля 2014 18:47

Google делает Android-устройства более защищёнными

короткая ссылка на новость:


   Компания Google объявила об улучшении механизма установления HTTPS-соединении веб-браузером Chrome в среде Android благодаря 3-кратному ускорению в сочетании с усиленной защитой от перспективных угроз безопасности, наподобие обнаруженного недавно бага Heartbleed.

   В феврале этого года Google представила новый криптографический пакет, который теперь используется для шифрования практически всех соединений с сайтами Google по протоколу HTTPS, осуществляемых браузером Chrome с Android-устройств.

   «В этом году мы разработали новый криптографический пакет для протокола TLS, работающий втрое быстрее AES-GCM на устройствах без поддержки аппаратного ускорения шифрования AES, в числе которых большинство Android-смартфонов, носимые устройства, включая Google Glass, а также компьютеры прошлых поколений», – пояснил глава научно-технической группы Google по борьбе с недобросовестными действиями Эли Бурштейн (Elie Bursztein). По его словам, обновление даёт преимущества за счёт снижения задержек и экономии заряда аккумулятора путём сокращения временных затрат на шифрование данных. «Чтобы воплотить идею в жизнь, я и мои коллеги – Адам Лэнгли (Adam Langley), Ван-Тех Чену (Wan-Teh Chang) и Бен Лори (Ben Laurie) – с марта 2013 года начали использовать новые алгоритмы в OpenSSL и NSS: Chacha 20 для симметричного шифрования и Poly1305 для аутентификации».

   Данная мера потребовала реализации нового уровня абстракции в OpenSSL для обеспечения корректной поддержки режима шифрования AEAD (Authenticated Encryption with Associated Data). «AEAD позволяет осуществлять шифрование и аутентификацию в параллельном режиме, облегчая использование и оптимизацию в сравнении с получившими широкое распространение, но старыми режимами, наподобие CBC. Свежие примеры атак на RC4 и CBC послужили дополнительным аргументом в пользу необходимости перемен», – сказал господин Бурштейн.

   Новый криптопакет также повышает производительность благодаря способности Chacha20 и Poly1305 к очень быстрому выполнению в среде мобильных и носимых устройств за счёт возможности эффективно использовать типичные для процессоров инструкции, включая векторные команды ARM-чипов.

   «А ещё Poly1305 экономит трафик, ведь на выходе он занимает всего 16 байт против 20 байт у HMAC-SHA1, – добавил Эли Бурштейн, – что означает 16%-е сокращение накладных расходов при работе с TLS в случае использования более старых криптопакетов, таких как RC4-SHA или AES-SHA».

Источник: www.theinquirer.net

подписаться   |   обсудить в ВК   |