Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
И ВУЗы тут не причем. Задача ВУЗа научить всех этих будующих служащих легко пользоваться ПК.Для этого достаточно месячных курсов. Всё-таки ВУЗ должен давать слегка более обширную подготовку...
Представьте себе задачку, стоявшую перед ФСБ. Вроде как все понятно, товарищ полковник, только вот хэш - это что, разновидность наркоты или какая математика заумная? Впрочем, прошу прощения за мою язвительность ;)Извините, но это бред чистой воды. Ваш юмор здесь совершенно неуместен. Если вам неизвестно, то я напомню, что до распада СССР криптографией в нашей стране занималось 8-е управление КГБ СССР, позднее (после распада СССР) выделенное в ФАПСИ. Вы можете утверждать, что 8-е управление КГБ СССР справлялось со своей работой недостаточно хорошо?
"В целях совершенствования государственного управления в области безопасности Российской Федерации, в соответствии со статьями 80 и 112 Конституции Российской Федерации и Федеральным конституционным законом от 17 декабря 1997 г. N 2-ФКЗ "О Правительстве Российской Федерации" ... Передать Федеральной службе безопасности Российской Федерации, Службе внешней разведки Российской Федерации и Службе специальной связи и информации при Федеральной службе охраны Российской Федерации функции упраздняемого Федерального агентства правительственной связи и информации при Президенте Российской Федерации. "Источник: "УКАЗ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ О МЕРАХ ПО СОВЕРШЕНСТВОВАНИЮ ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ В ОБЛАСТИ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ от 11 марта 2003 года N 308"
Вопрос к автору: а зачем вам реализовывать свой алгоритм или применять открытый (например, RSA)???Чтобы не изобретать велосипед, однако.
Чем вас не устраивает набор отечественных криптоалгоритмов?Не поддерживаются в распространённых криптобиблиотеках. GnuPG, OpenSSL, etc.
Насколько я знаю, сомнения в стойкости узлов замены ГОСТа, генерируемых ФСБ еще никем не подтвердились.
Тривиально доказывается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых». Также стандарт не специфицирует алгоритм генерации таблицы замен (S-блоков). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:К сожалению всё вышеописанное - правда. Да, из ГОСТ можно сделать приличный алгоритм, но это ещё нужно делать. Готовых решений - мало, готовых решений с BSD-style license я не знаю вообще...
* нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;
* реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;
* возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ, которые, ввиду ущербности государства, не отличаются честностью и добросовестностью;
* потенциальная возможность (отсутствие запрета в стандарте) использования таблиц замены, в которых узлы не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.
Не поддерживаются в распространённых криптобиблиотеках. GnuPG, OpenSSL, etc.Ну это и не удивительно: написанные с упором на США они и поддерживают алгоритмы, применяемые в США. Проще дописать доп. модули в эти библиотеки, чем писать что-то своё с нуля. То, что ФСБ не дает использовать RSA, в принципе, вполне логично, поскольку если АНБ взломает этот алгоритм и прочитает вашу личную переписку - это будет ваша личная проблема, но если кто угодно будет следить за трафиком налоговой, то это как никак угроза нац. безопасности.
Тривиально доказывается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых».Это естественно, ибо дифференциальный и линейный КА были изобретены после опубликования стандарта. Проведите сами исследование на стойкость выданного вам узла замен...
Немного о практике применения ЭЦП в России