Comments 29
В посте я надеялся увидать результат о нахождении закладок от государства, их типов, и почему его не стоит использовать, либо утверждение что их тут нет.
+2
А я котиков и совушек.
+24
Извините, но невозможно в криптографии однозначно утверждать о наличии/отсутствии закладок. Например, при создании ГОСТа скорее всего были наработки со множеством ключей, удовлетворяющих определенным условиям, при которых возможно авторам ГОСТа быстро получить доступ к открытому тексту, но выяснить эту закономерность не представляется возможным. Лет через 10, когда исследования такого рода приблизятся к изначально заложенной математической базе (под такой стандарт однозначно построены целые теории, множества, проведены исследования, естественно, закрытые), тогда выпустят новый ГОСТ, а этот уйдет в небытие.
+1
Ну кроме ключей есть еще различные параметры алгоритма, которые могут различаться для «для своих» и «для чужих». То есть «для своих» алгоритм строиться немного по-другому.
0
А почему при создании алгоритма не были проведены такие исследования? Rebound-атака — это же не что-то инновационное, ещё в 2009-10 были эти работы. Это конечно не вскрытие, но снижение стойкости на порядки.
+2
Думаю, что серьезные исследования проводились. Затронули ли они rebound-атаку — сложно сказать.
Да и расширение атаки до 9,5 раунда было уже после выхода стандарта.
Меня вот больше беспокоят мультиколлизии — это похоже на структурную проблему.
Да и расширение атаки до 9,5 раунда было уже после выхода стандарта.
Меня вот больше беспокоят мультиколлизии — это похоже на структурную проблему.
0
Кстати, хотел ещё спросить у Вас, как сведущего в теме, схожесть с вирлпул случайна или всё же наши схалявили и взяли за основу свободно распространяемую хеш-функцию?
0
А содержимое статьи соответствует названию ) Ибо крипта — это сплошная математика на самом деле )))
+1
А сколько там всего раундов?
0
Спасибо автору! Нашелся еще один человек, уважающий отечественные ГОСТы :) Меня заклевали сразу, как только опубликовал тут вот эту статейку про техзадания, упомянув в ней ГОСТы 34-й системы — habrahabr.ru/post/207708/
Теперь я не один во вселенной :)
Теперь я не один во вселенной :)
+3
tc;dr (too complicated; dr).
(Я не ругаюсь, а констатирую свой уровень).
(Я не ругаюсь, а констатирую свой уровень).
+1
То есть ADHD-version будет «ГОСТ несколько уязвимее Whirpool, но не то чтобы прямо ужасно», так?
+1
Подскажите каким свободным реализациям (на ЯП) этого алгоритма стоит доверять?
0
Хочешь сделать что-то хорошо — сделай это сам!
0
Краткий опрос коллег показал, что мы пока таких не знаем. Если кто-то знает — поделитесь, пожалуйста, ссылочкой.
0
В госте написано все очень качественно. Я прошлой зимой реализовал примерно за день + день на тесты. И настоятельно советую начинать с тестов. Код не дам, оно не от меня зависит.
0
гост в опенссл но я так понимаю оно не столь свеженькое, как описнное в статье
0
NIST провёл конкурс, чтобы выбрать лучший алгоритм и сделать его стандартом.
Наши проводят конкурс через год после того, как алгоритм был утверждён стандартом.
Зато криптографический суверенитет.
Наши проводят конкурс через год после того, как алгоритм был утверждён стандартом.
Зато криптографический суверенитет.
0
Sign up to leave a comment.
Криптоанализ хэш-функции ГОСТ Р 34.11-2012