]> Cypherpunks.ru repositories - gogost.git/blob - news.texi
gost3410.Curve.Contains
[gogost.git] / news.texi
1 @node News
2 @unnumbered News
3
4 @table @strong
5
6 @anchor{Release 5.11.0}
7 @item 5.11.0
8 You can check if public key is on curve with
9 @code{gost3410.Curve.Contains} method now.
10
11 @anchor{Release 5.10.0}
12 @item 5.10.0
13     @itemize
14     @item @code{mgm.MGM.Open} returns @code{mgm.InvalidTag} for failed authentication
15     @item Example @file{cmd/cer-dane-hash} and
16         @file{cmd/cer-selfsigned-example} utilities appeared
17     @end itemize
18
19 @anchor{Release 5.9.1}
20 @item 5.9.1
21 Updated and cleaned up @file{go.sum}.
22
23 @anchor{Release 5.9.0}
24 @item 5.9.0
25 @code{gost3410} is more thread-safe.
26
27 @anchor{Release 5.8.0}
28 @item 5.8.0
29 Faster Kuznechik and ~3x faster Kuznechik-MGM.
30
31 @anchor{Release 5.7.0}
32 @item 5.7.0
33 Go 1.17 requires @code{gost3410.PublicKey} to have @code{Equal} method.
34
35 @anchor{Release 5.6.0}
36 @item 5.6.0
37     @itemize
38     @item Add @code{gost3410.CurveIdtc26gost341012512paramSetTest} curve
39     @item More curve aliases:
40 @verbatim
41 CurveIdGostR34102001CryptoProAParamSet -> CurveIdtc26gost341012256paramSetB
42 CurveIdGostR34102001CryptoProBParamSet -> CurveIdtc26gost341012256paramSetC
43 CurveIdGostR34102001CryptoProCParamSet -> CurveIdtc26gost341012256paramSetD
44 CurveIdGostR34102001CryptoProXchAParamSet -> CurveIdGostR34102001CryptoProAParamSet
45 CurveIdGostR34102001CryptoProXchBParamSet -> CurveIdGostR34102001CryptoProCParamSet
46 CurveIdtc26gost34102012256paramSetA -> CurveIdtc26gost341012256paramSetA
47 CurveIdtc26gost34102012256paramSetB -> CurveIdtc26gost341012256paramSetB
48 CurveIdtc26gost34102012256paramSetC -> CurveIdtc26gost341012256paramSetC
49 CurveIdtc26gost34102012256paramSetD -> CurveIdtc26gost341012256paramSetD
50 CurveIdtc26gost34102012512paramSetTest -> CurveIdtc26gost341012512paramSetTest
51 CurveIdtc26gost34102012512paramSetA -> CurveIdtc26gost341012512paramSetA
52 CurveIdtc26gost34102012512paramSetB -> CurveIdtc26gost341012512paramSetB
53 CurveIdtc26gost34102012512paramSetC -> CurveIdtc26gost341012512paramSetC
54 @end verbatim
55     @end itemize
56
57 @anchor{Release 5.5.0}
58 @item 5.5.0
59     @code{gost3410.PrivateKey} is in @code{gost3410.Curve.Q} now. That
60     makes them more friendly with some implementations.
61
62 @anchor{Release 5.4.0}
63 @item 5.4.0
64     Even slightly less allocations in Streebog.
65
66 @anchor{Release 5.3.0}
67 @item 5.3.0
68     ~16x speedup of Streebog, ~15x speedup of Kuznechik.
69
70 @anchor{Release 5.2.0}
71 @item 5.2.0
72     MGM does not panic when short (tagless) message is verified.
73
74 @anchor{Release 5.1.1}
75 @item 5.1.1
76     Tarball uses vendoring, instead of @env{GOPATH} overriding.
77     As minimal Go version is 1.12 for a long time, it supports modules.
78
79 @anchor{Release 5.1.0}
80 @item 5.1.0
81     @code{gost3410/KEK*} functions do not alter @code{ukm} argument.
82     It is safe to reuse now.
83
84 @anchor{Release 5.0.0}
85 @item 5.0.0
86     Backward incompatible remove of excess misleading @code{gost3410.Mode}
87     from all related functions. Point/key sizes are determined by
88     looking at curve's parameters size.
89
90 @anchor{Release 4.3.0}
91 @item 4.3.0
92     @strong{Fixed} nasty bug with Edwards curves using in 34.10-VKO
93     functions: curve's cofactor has not been used.
94
95 @anchor{Release 4.2.4}
96 @item 4.2.4
97     @code{gost3410.PrivateKeyReverseDigest} reversed digests and
98     @code{PrivateKeyReverseDigestAndSignature} with also reversed signatures
99     signers appeared for convenience.
100
101 @anchor{Release 4.2.3}
102 @item 4.2.3
103     Panic on all possible hash @code{Write} errors.
104
105 @anchor{Release 4.2.2}
106 @item 4.2.2
107     More 34.10-2012 test vectors.
108
109 @anchor{Release 4.2.1}
110 @item 4.2.1
111     Dummy release. More nicer tarballs.
112
113 @anchor{Release 4.2.0}
114 @item 4.2.0
115     @itemize
116     @item @code{PRF_IPSEC_PRFPLUS_GOSTR3411_2012_@{256,512@}} implementation
117     @item Generic @code{prf+} function (taken from IKEv2
118         (@url{https://tools.ietf.org/html/rfc5831.html, RFC 7296}))
119     @end itemize
120
121 @anchor{Release 4.1.0}
122 @item 4.1.0
123     @itemize
124     @item @code{ESPTREE}/@code{IKETREE} implementation
125     @item @code{CurveIdtc26gost34102012256paramSetB},
126         @code{CurveIdtc26gost34102012256paramSetC},
127         @code{CurveIdtc26gost34102012256paramSetD} curve aliases
128     @item Forbid any later GNU GPL version autousage
129         (project's licence now is GNU GPLv3 only)
130     @item Project now is @command{go get}-able and uses
131         @code{go.cypherpunks.ru} namespace:
132         @command{go get go.cypherpunks.ru/gogost},
133         @command{go get go.cypherpunks.ru/gogost/cmd/streebog@{256,512@}}
134     @end itemize
135
136 @anchor{Release 4.0}
137 @item 4.0
138     @itemize
139     @item Backward incompatible change: all keys passing to encryption
140         functions are slices now, not the fixed arrays. That heavily
141         simplifies the library usage
142     @item Fix bug with overwriting IVs memory in @code{gost28147.CFB*crypter}
143     @item @code{TLSTREE}, used in TLS 1.[23], implementation
144     @item @code{gost3410.KEK2012*} can be used with any curves, not only 512-bit ones
145     @item @code{gost3410.PrivateKey} satisfies @code{crypto.Signer} interface
146     @item @code{gost34112012*} hashes satisfy @code{encoding.Binary(Un)Marshaler}
147     @item Streebog256 HKDF test vectors
148     @end itemize
149
150 @anchor{Release 3.0}
151 @item 3.0
152     @itemize
153     @item Multilinear Galois Mode (MGM) block cipher mode for
154       64 and 128 bit ciphers
155     @item @code{KDF_GOSTR3411_2012_256} KDF
156     @item 34.12-2015 64-bit block cipher Магма (Magma)
157     @item Additional EAC 28147-89 Sbox
158     @item 34.10-2012 TC26 twisted Edwards curve related parameters
159     @item Coordinates conversion from twisted Edwards to Weierstrass
160       form and vice versa
161     @item Fixed @code{gost3410.PrivateKey}'s length validation
162     @item Backward incompatible change: @code{gost3410.NewCurve} takes
163       @code{big.Int}, instead of encoded integers
164     @item Backward incompatible Sbox and curves parameters renaming, to
165       comply with OIDs identifying them:
166 @verbatim
167 Gost2814789_TestParamSet       -> SboxIdGost2814789TestParamSet
168 Gost28147_CryptoProParamSetA   -> SboxIdGost2814789CryptoProAParamSet
169 Gost28147_CryptoProParamSetB   -> SboxIdGost2814789CryptoProBParamSet
170 Gost28147_CryptoProParamSetC   -> SboxIdGost2814789CryptoProCParamSet
171 Gost28147_CryptoProParamSetD   -> SboxIdGost2814789CryptoProDParamSet
172 GostR3411_94_TestParamSet      -> SboxIdGostR341194TestParamSet
173 Gost28147_tc26_ParamZ          -> SboxIdtc26gost28147paramZ
174 GostR3411_94_CryptoProParamSet -> SboxIdGostR341194CryptoProParamSet
175 EACParamSet                    -> SboxEACParamSet
176
177 CurveParamsGostR34102001cc            -> CurveGostR34102001ParamSetcc
178 CurveParamsGostR34102001Test          -> CurveIdGostR34102001TestParamSet
179 CurveParamsGostR34102001CryptoProA    -> CurveIdGostR34102001CryptoProAParamSet
180 CurveParamsGostR34102001CryptoProB    -> CurveIdGostR34102001CryptoProBParamSet
181 CurveParamsGostR34102001CryptoProC    -> CurveIdGostR34102001CryptoProCParamSet
182 CurveParamsGostR34102001CryptoProXchA -> CurveIdGostR34102001CryptoProXchAParamSet
183 CurveParamsGostR34102001CryptoProXchB -> CurveIdGostR34102001CryptoProXchBParamSet
184 CurveParamsGostR34102012TC26ParamSetA -> CurveIdtc26gost341012512paramSetA
185 CurveParamsGostR34102012TC26ParamSetB -> CurveIdtc26gost341012512paramSetB
186 @end verbatim
187     @item Various additional test vectors
188     @item go modules friendliness
189     @end itemize
190
191 @anchor{Release 2.0}
192 @item 2.0
193     @itemize
194     @item 34.11-2012 is split on two different modules:
195         @code{gost34112012256} and @code{gost34112012512}
196     @item 34.11-94's digest is reversed. Now it is compatible with TC26's
197       HMAC and PBKDF2 test vectors
198     @item @code{gogost-streebog} is split to @code{streebog256} and
199         @code{streebog512} correspondingly by analogy with sha* utilities
200     @item added VKO 34.10-2012 support with corresponding test vectors
201     @item @code{gost3410.DigestSizeX} is renamed to
202         @code{gost3410.ModeX} because it is not related to digest size,
203         but parameters and key sizes
204     @item KEK functions take @code{big.Int} UKM value. Use @code{NewUKM}
205         to unmarshal raw binary UKM
206     @end itemize
207
208 @anchor{Release 1.1}
209 @item 1.1
210     @itemize
211     @item gogost-streebog is able to use either 256 or 512 bits digest size
212     @item 34.13-2015 padding methods
213     @item 28147-89 CBC mode of operation
214     @end itemize
215
216 @end table