reticulum_website/docs/crypto_pl.html
2024-08-17 16:10:48 +02:00

36 lines
3.9 KiB
HTML

<!doctype html>
<html>
<head>
<link rel="stylesheet" href="css/water.css?v=6">
<meta charset="utf-8"/>
<title>Reticulum Network</title>
<meta name="viewport" content="width=device-width, initial-scale=1.0">
</head>
<body>
<p><center><div class="top_menu lang_menu"><a href="./crypto_de.html">Deutsch</a> | <a href="./crypto.html">English</a> | <a href="./crypto_es.html">Español</a> | <a href="./crypto_nl.html">Nederlands</a> | <a href="./crypto_pl.html">Polski</a> | <a href="./crypto_pt-br.html">Português</a> | <a href="./crypto_tr.html">Türkçe</a> | <a href="./crypto_jp.html">日本語</a> | <a href="./crypto_zh-cn.html">简体中文</a></div><div class="top_menu"><a href="index_pl.html">Reticulum</a> | <a href="start_pl.html">Jak Zacząć</a> | <a href="hardware_pl.html">Hardware</a> | <a href="connect_pl.html">Testnet</a> | <a href="docs_pl.html">Podręcznik</a> | <a href="crypto_pl.html">Kryptografia</a> | <a href="credits_pl.html">Zasługi</a> | <a href="https://github.com/markqvist/reticulum">Kod Źródłowy</a> | <a href="donate_pl.html">Darowizna</a></div></center></p>
<h1>Prymitywy kryptograficzne</h1>
<p>Reticulum wykorzystuje prosty zestaw wydajnych, silnych i nowoczesnych prymitywów kryptograficznych, z szeroko dostępnymi implementacjami, które mogą być używane zarówno na procesorach ogólnego przeznaczenia, jak i na mikrokontrolerach. Niezbędne prymitywy to:</p>
<ul>
<li>Ed25519 dla sygnatur</li>
<li>X22519 dla wymiany kluczy ECDH</li>
<li>HKDF dla wyodrębnienia klucza</li>
<li>AES-128 w trybie CBC</li>
<li>HMAC-SHA256 dla uwierzytelnienia wiadomości</li>
<li>SHA-256</li>
<li>SHA-512</li>
</ul>
<p>W domyślnej konfiguracji instalacji, prymitywy <code>X25519</code>, <code>Ed25519</code> i <code>AES-128-CBC</code> są dostarczone przez <a href="https://www.openssl.org/">OpenSSL</a> (przez pakiet <a href="https://github.com/pyca/cryptography">PyCA/cryptography</a>). Funkcja hashu <code>SHA-256</code> i <code>SHA-512</code> są dostarczone przez standard Pythona <a href="https://docs.python.org/3/library/hashlib.html">hashlib</a>. Prymitywy <code>HKDF</code>, <code>HMAC</code>, <code>Fernet</code> i funkcja padding <code>PKCS7</code> są zawsze dostarczane przez następujące wewnętrzne implementacje:</p>
<ul>
<li><a href="https://github.com/markqvist/Reticulum/blob/master/RNS/Cryptography/HKDF.py">HKDF.py</a></li>
<li><a href="https://github.com/markqvist/Reticulum/blob/master/RNS/Cryptography/HMAC.py">HMAC.py</a></li>
<li><a href="https://github.com/markqvist/Reticulum/blob/master/RNS/Cryptography/Fernet.py">Fernet.py</a></li>
<li><a href="https://github.com/markqvist/Reticulum/blob/master/RNS/Cryptography/PKCS7.py">PKCS7.py</a></li>
</ul>
<p>Reticulum zawiera również kompletną implementację wszystkich niezbędnych prymitywów w czystym Pythonie. Jeśli OpenSSL i PyCA nie są dostępne w systemie podczas uruchamiania Reticulum, Reticulum użyje wewnętrznych prymitywów w czystym Pythonie. Trywialną konsekwencją tego jest wydajność, backend OpenSSL jest <em>znacznie</em> szybszy. Najważniejszą konsekwencją jest jednak potencjalna utrata bezpieczeństwa poprzez użycie prymitywów, które nie zostały poddane takiej samej analizie, testom i przeglądom jak te z OpenSSL.</p>
<p>Jeśli chcesz używać wewnętrznych czystych prymitywów pythona, jest <strong>bardzo wskazane</strong>, abyś dobrze rozumiał ryzyko, jakie to stwarza, i podjął świadomą decyzję, czy to ryzyko jest dla ciebie do przyjęcia.</p>
<p>Reticulum jest stosunkowo młodym oprogramowaniem i powinno być traktowane jako takie. Chociaż zostało zbudowane z myślą o najlepszych praktykach kryptograficznych, <em>nie zostało</em> poddane zewnętrznemu audytowi bezpieczeństwa i bardzo możliwe, że zawiera błędy naruszające prywatność lub bezpieczeństwo. Jeśli chcesz pomóc lub zasponsorować audyt, skontaktuj się ze mną.</p>
<p align="right"><a href="credits_pl.html">Next Topic: Podziękowania & Zasługi</a></p>
</body>
</html>