گوگل ڪور اينڊرائيڊ ڪوڊ بيس ۾ بلٽ ان وي پي اين سپورٽ سان ڪوڊ وائر گارڊ ڪوڊ کي ترميم ۾ منتقل ڪيو ويو آهي ، مين لائن لينڪس ڪرنل مان، Android 12 پليٽ فارم جي مستقبل جي رليز لاءِ تيار ڪيل ، جنهن ۾ اصل ۾ شامل هو وائر گارڊ. وائر گارڊ لاءِ ڪرنل-سطح جي سپورٽ. .
هاڻي تائين، Android لاءِ WireGuard جا ڊولپر موبائل ايپليڪيشن جيڪا اڳ ۾ ئي آهي گوگل گوگل پلي اسٽور تان پروجيڪٽ کي هٽائي ڇڏيو ڇاڪاڻ ته پروجيڪٽ جي ويب سائيٽ تي هڪ عطيو واري صفحي جي لنڪ ادائيگي جي پاليسين جي خلاف ورزي ڪئي هئي (عطيا کي غلط طور تي نشان لڳايو ويندو آهي جيڪڏهن اهي خاص طور تي رجسٽرڊ غير منافع بخش تنظيم پاران گڏ نه ڪيا ويا آهن).
اچو ته توهان کي ياد ڏياريون ته VPN WireGuard جديد انڪرپشن طريقن جي بنياد تي لاڳو ڪيو ويو آهي، تمام اعلي ڪارڪردگي مهيا ڪري ٿو، استعمال ڪرڻ آسان آهي، پيچيدگين کان خالي آهي ۽ پاڻ کي ڪيترن ئي وڏين ڊيپلائيمينٽن ۾ ثابت ڪيو آهي جيڪي ٽرئفڪ جي وڏي مقدار تي عمل ڪن ٿا. پروجيڪٽ 2015 کان ترقي ڪري رهيو آهي، آڊٽ ڪيو ويو آهي ۽ استعمال ٿيل انڪرپشن طريقا. وائر گارڊ ڪي-بنياد انڪرپشن روٽنگ جي تصور کي استعمال ڪري ٿو، جنهن ۾ هر نيٽ ورڪ انٽرفيس تي هڪ خانگي ڪي کي پابند ڪرڻ ۽ بائنڊنگ لاءِ عوامي ڪي استعمال ڪرڻ شامل آهي.
ڪنيڪشن قائم ڪرڻ لاءِ پبلڪ ڪيز جي مٽاسٽا SSH وانگر آهي. يوزر اسپيس ۾ الڳ ڊيمون هلائڻ کان سواءِ ڪيز کي ڳالهين ڪرڻ ۽ ڪنيڪشن قائم ڪرڻ لاءِ، Noise_IK ميڪانيزم SSH ۾ authorized_keys کي برقرار رکڻ جي برابر. ڊيٽا ٽرانسميشن يو ڊي پي پيڪٽس ۾ encapsulation ذريعي ڪيو ويندو آهي. اهو سپورٽ ڪري ٿو IP پتي کي تبديل ڪرڻ جي VPN سرور (رومنگ) بغير ڪنيڪشن کي ختم ڪرڻ کان سواءِ خودڪار ڪلائنٽ جي ٻيهر ترتيب سان.
انڪرپشن لاءِ وهڪرو cipher ۽ پيغام جي تصديق واري الگورتھم (MAC) ڊانيل برنسٽين پاران ٺهيل () تانيا لينج
(تنجا لينج) ۽ پيٽر شواب. ChaCha20 ۽ Poly1305 AES-256-CTR ۽ HMAC جي تيز ۽ محفوظ اينالاگز جي طور تي پوزيشن ۾ آهن، سافٽ ويئر تي عمل درآمد جنهن کي خاص هارڊويئر سپورٽ جي استعمال کان سواء هڪ مقرر ٿيل عملدرآمد وقت حاصل ڪرڻ جي اجازت ڏئي ٿي. هڪ گڏيل ڳجهي چاٻي پيدا ڪرڻ لاءِ، بيضوي وکر Diffie-Hellman پروٽوڪول کي لاڳو ڪرڻ ۾ استعمال ڪيو ويندو آهي ، پڻ تجويز ڪيل ڊينيل برنسٽين پاران. hashing لاء استعمال ڪيو الورورٿم آهي .
جو ذريعو: opennet.ru
