Red de conocimiento informático - Conocimiento informático - Cómo calificar el navegador Chrome Android ya no elige ChaCha20 como algoritmo preferidoLos usuarios que usan el navegador Chrome y visitan con frecuencia Google quizás lo hayan notado (aunque en nombre de Dios, el sitio web más grande del mundo ha sido tragado por el río (G) Cangrejo (F) Muro (W)), Google en algún momento comenzó a utilizar un método de cifrado llamado CHACHA20-POLY1305. Ya sea por la longitud del nombre o por la sensación que da, es diferente de otros métodos de cifrado. Lo anterior hace que la gente se sienta altiva y todo es una tontería. Entonces, ¿de qué sirve esto? (¿Cuáles son los beneficios de CHACHA20-POLY1305? ¿Quién dijo que le dio el derecho? CHACHA20, CHACHA20, buen rendimiento; HTTPS usa CHACHA20 mixto, sin pérdida, sin evaporación, sin retraso al actualizar dos veces. (Ignore las tonterías anteriores). Utilice CHACHA20 La razón principal de -POLY1305 es que su rendimiento es súper bueno, especialmente en la plataforma ARM. Porque la CPU de ARM tiene un conjunto de instrucciones reducido y no tiene aceleración de hardware AES, AES más ECDHE del Departamento de Defensa de EE. UU. o algo así. no se puede usar en Android de mala calidad. El rendimiento en teléfonos móviles es una mierda. La solución de Google es CHACHA20, que es cuatro veces mejor que AES en la misma configuración de teléfonos móviles. Aquí se explica cómo comenzar a implementar este método de cifrado avanzado. El tutorial de instalación de Nginx/Apache no está incluido, por lo que debería haber compilado e instalado el software del servidor antes de comenzar. Sistema Ubuntu14.04LTSx86_64 (pruebe los otros sistemas usted mismo) Software del servidor: Nginx1.6.0 + / Apache2.2 + Biblioteca de cifrado. : libssl -dev Última versión de apt-get (para instalación automática de dependencias libressl) Sitio web: con certificado de autenticación confiable y cifrado SSL habilitado: use LibreSSL en lugar de OpenSSL para cifrado HTTPS wgethttp, //ftp, openbsd,org. /pub/OpenBSD/LibreSSL/libressl-2.1.2.tar.gztarztarxvflibressl-2.1.2.tar .gzcdlibressl-2.1.2/ /configure --prefix=/usrLDFLAGS=-lrtmakeQ: P: ¿Por qué la biblioteca de cifrado es LibreSSL? , no OpenSSL? Respuesta: La versión del entorno de producción de CHACHA20-POLY1305 no es compatible con OpenSSL y solo se proporciona en la rama de desarrollo. Pregunta: ¿Por qué no instalarlo después de make? OpenSSL original, si otro software tiene problemas, se merece mala suerte. 2. Procese la biblioteca de cifrado para que sea compatible con Nginx/Apache: opere mkdir-p.openssl/libcpcrypto/.libs/libcrypto.assl/.libs/libssl. .a. openssl/libcd.openssl&&ln-s./include./cdlib&&strip-glibssl.a&&strip-glibcrypto.acd.../.../.../3. Configurar Nginx/Apache: 1°Nginx: (1) Ingrese nginx-V Vea la versión actual de Nginx y los parámetros de compilación.

Cómo calificar el navegador Chrome Android ya no elige ChaCha20 como algoritmo preferidoLos usuarios que usan el navegador Chrome y visitan con frecuencia Google quizás lo hayan notado (aunque en nombre de Dios, el sitio web más grande del mundo ha sido tragado por el río (G) Cangrejo (F) Muro (W)), Google en algún momento comenzó a utilizar un método de cifrado llamado CHACHA20-POLY1305. Ya sea por la longitud del nombre o por la sensación que da, es diferente de otros métodos de cifrado. Lo anterior hace que la gente se sienta altiva y todo es una tontería. Entonces, ¿de qué sirve esto? (¿Cuáles son los beneficios de CHACHA20-POLY1305? ¿Quién dijo que le dio el derecho? CHACHA20, CHACHA20, buen rendimiento; HTTPS usa CHACHA20 mixto, sin pérdida, sin evaporación, sin retraso al actualizar dos veces. (Ignore las tonterías anteriores). Utilice CHACHA20 La razón principal de -POLY1305 es que su rendimiento es súper bueno, especialmente en la plataforma ARM. Porque la CPU de ARM tiene un conjunto de instrucciones reducido y no tiene aceleración de hardware AES, AES más ECDHE del Departamento de Defensa de EE. UU. o algo así. no se puede usar en Android de mala calidad. El rendimiento en teléfonos móviles es una mierda. La solución de Google es CHACHA20, que es cuatro veces mejor que AES en la misma configuración de teléfonos móviles. Aquí se explica cómo comenzar a implementar este método de cifrado avanzado. El tutorial de instalación de Nginx/Apache no está incluido, por lo que debería haber compilado e instalado el software del servidor antes de comenzar. Sistema Ubuntu14.04LTSx86_64 (pruebe los otros sistemas usted mismo) Software del servidor: Nginx1.6.0 + / Apache2.2 + Biblioteca de cifrado. : libssl -dev Última versión de apt-get (para instalación automática de dependencias libressl) Sitio web: con certificado de autenticación confiable y cifrado SSL habilitado: use LibreSSL en lugar de OpenSSL para cifrado HTTPS wgethttp, //ftp, openbsd,org. /pub/OpenBSD/LibreSSL/libressl-2.1.2.tar.gztarztarxvflibressl-2.1.2.tar .gzcdlibressl-2.1.2/ /configure --prefix=/usrLDFLAGS=-lrtmakeQ: P: ¿Por qué la biblioteca de cifrado es LibreSSL? , no OpenSSL? Respuesta: La versión del entorno de producción de CHACHA20-POLY1305 no es compatible con OpenSSL y solo se proporciona en la rama de desarrollo. Pregunta: ¿Por qué no instalarlo después de make? OpenSSL original, si otro software tiene problemas, se merece mala suerte. 2. Procese la biblioteca de cifrado para que sea compatible con Nginx/Apache: opere mkdir-p.openssl/libcpcrypto/.libs/libcrypto.assl/.libs/libssl. .a. openssl/libcd.openssl&&ln-s./include./cdlib&&strip-glibssl.a&&strip-glibcrypto.acd.../.../.../3. Configurar Nginx/Apache: 1°Nginx: (1) Ingrese nginx-V Vea la versión actual de Nginx y los parámetros de compilación.

(2) Prepare el código fuente de Nginx wget-clibressl-2.1.2} --with-ld-opt="...--with-ld-opt="-lrt" (4) Actualice la hora del archivo para evitar que siendo restablecido por Nginx Compile la ruta absoluta del directorio touch{LibreSSL-2.1.1, como por ejemplo: /root/libressl-2.1.2}/ openssl/include/openssl/ssl.h (5) Compile e instale makemakeupgrade (. 6) Configure CHACHA20-PLOY1305 para abrir un archivo de configuración SSL que haya configurado en el sitio web, agregue o modifique la configuración original correspondiente de la siguiente manera: ssl_ protocolsTLSv1TLSv1.1TLSv1.2;ssl_ciphersCHACHA20:AES128:AES256:GCM:!DH:!RC4 :!aNULL: !eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS;add_headerEncabezado de transporte estricto Strict-Transport-Securitymax-age=31536000;ssl_prefer_server_cipherson;(7) Reinicie Nginx ( la operación específica depende de la configuración del servidor, no se puede reiniciar directamente) 2°Apache: use un solo Apache en esta etapa: en esta etapa, usar Apache solo causará errores mod_ssl y no podrá iniciar ningún sitio web basado en SSL. Por lo tanto, es la única forma. es utilizar el proxy inverso de Nginx Apache /p>.