WireGuard VPN pro Fenestra et WireGuardNT 1.0 editae sunt.

Iason A. Donenfeld, auctor libri WireGuard VPN, primam editionem maiorem programmatis clientis WireGuard pro Windows 1.0 emisit, necnon rectores WireGuardNT 1.0 cum portu. VPN WireGuard pro nucleis Windows 10 et 11, architecturas AMD64, x86, et ARM64 sustinens. Codex componentium nuclei Windows sub licentia GPLv2, et programmata clientia sub licentia MIT distribuuntur.

Portatio in codice principali implementationis WireGuard pro nucleo Linux fundatur, quae conversa est ad utendum entitatibus nuclei Windows et acervo retiario NDIS. Comparata implementationi wireguard-go, quae in spatio usoris currit et interfaciem retiariam Wintun utitur, WireGuardNT meliorationes significantes permutationes contextus eliminando et contenta fasciculorum e nucleo in spatium usoris transcribendo praebet. Similiter implementationibus pro Linux, OpenBSD, et FreeBSD, omnis logica processus protocollorum in WireGuardNT directe in gradu acervi retiarii currit.

Versio 1.0 tamquam lapis miliaris notata est, solutionem plurium difficultatum et adimpletionem propositorum significans, ut puta: usum functionis NdisWdfGetAdapterContextFromAdapterHandle() loco minus securae repositionis status rectoris in agro "Reservato" et usum discessionum sine documentis; rectam et celerem observationem magnitudinis MTU (Maximum Transmission Unit) per interceptionem vocationum systematis; usum normae C23 in codice.

Ut memineris, WireGuard VPN in modernis methodis encryptionis fundatur, praebet efficaciam eximiam, facile utendum est, caret complicationibus, et se probavit in multis installationibus magnae scalae, magnas copias negotiationis tractantibus. Proiectum in evolutione est ab anno 2015 et auditum et verificationem formalem methodorum encryptionis subiit. WireGuard notionem itineris encryptionis clavibus fundatam adhibet, quae clavem privatam cum singulis interfaciebus retialibus coniungit et clavibus publicis ad clavium coniunctionem utitur.

Permutatio clavium publicarum ad nexum constituendum similis est SSH. Ad claves negotiandas et connectendum sine daemone separato in spatio usoris currendo, mechanismus Noise_IK ex Noise Protocol Framework adhibetur, similis conservationi authorized_keys in SSH. Translatio datorum per encapsulationem in fasciculis UDP fit. Mutatio sustinetur. IP oratio Servi VPN (errantes) sine interruptione nexus cum reconfiguratione clientium automatica.

Clavis fluminis ChaCha20 et algorithmus authenticationis nuntiorum (MAC) Poly1305, a Daniele J. Bernstein, Tanja Lange, et Petro Schwabe elaborati, ad encryptionem adhibentur. ChaCha20 et Poly1305 ut alternativae celeriores et tutiores AES-256-CTR et HMAC venduntur, quorum implementatio programmatis executionem temporis definiti permittit sine auxilio speciali apparatuum. Clavis secreta communis generatur utens protocollo curvae ellipticae Diffie-Hellman in implementatione Curve25519, etiam a Daniele Bernstein proposita. Algorithmus BLAKE2s (RFC7693) ad hashing adhibetur.

Source: opennet.ru