Дак пользователь (в процессе подписания случайного идентификатора) возьмет хэш от Вашего хэша и зашифрует его своим закрытым ключом. Т.е. он подпишет не документ, а только его хэш.
Думаю корректнее было бы сказать, что была взломана система шифрования, использующая алгоритм 3DES в режиме CBC (а также любой другой шифр с 64-битным блоком). Сам по себе алгоритм никто не взламывал.
Размер блока для алгоритма AES всегда 128 бит и не зависит от длины ключа (который как раз 128, 192 или 256).
Для потокового шифра ChaCha20 говорить про размер блока, наверное, не совсем корректно, правильнее было бы говорить о размере состояния шифра.
Sweet32 не является атакой на конкретный алгоритм, это атака на режим CBC для всех блочных шифров с размером блока 64-бит (при условии, что на одном ключе шифруется достаточно большое количество данных).
К слову в статье сказано, что все алгоритмы работают по схеме XOR с открытым текстом, но это актуально только для потоковых шифров, блочные шифры работают по такой схеме только в некоторых режимах.
Ну и
Длина этого блока для AES128 128 бит, для AES256 — 256 бит, для ChaCha20 — 512 бит
это конечно провал.
Вообще, для статьи, где все описывается простым языком, здесь слишком много ошибок, неточностей и недосказанностей (например, про требования к IV, которые разные для разных режимов работы блочных шифров, про которые тоже ни слова), которые могут сильно запутать читателя и заставляют сомневаться в компетентности автора в данной области в целом.
А зачем всем банкам лицензия на криптографию?
Я могу понять, если банк создает целый отдел, занимающийся ИБ, и лицензирует его в том числе на криптографию, чтобы не привлекать сторонние организации для соответствующих работ. Но это удовольствие не из дешевых и я не думаю, что многие могут себе это позволить.
Алгоритм шифрования и есть открытый, ГОСТ общедоступен, о каких утечках данных речь? Если Вы говорите об утечке данных о процессе разработки алгоритма, то в данном случае это не влияет на его криптостойкость (по крайней мере, пока).
Вообще, если честно, не понимаю из-за чего весь сыр-бор по поводу Кузнечика, когда на деле все еще (по крайней мере в СКЗИ, с которыми я сталкивался) используется ГОСТ 28147-89, да и в новом ГОСТе Магму оставили, только таблицу замен зафиксировали.
У меня другой вопрос: зачем вообще шифровать IV?
Для потокового шифра ChaCha20 говорить про размер блока, наверное, не совсем корректно, правильнее было бы говорить о размере состояния шифра.
К слову в статье сказано, что все алгоритмы работают по схеме XOR с открытым текстом, но это актуально только для потоковых шифров, блочные шифры работают по такой схеме только в некоторых режимах.
Ну и
это конечно провал.
Вообще, для статьи, где все описывается простым языком, здесь слишком много ошибок, неточностей и недосказанностей (например, про требования к IV, которые разные для разных режимов работы блочных шифров, про которые тоже ни слова), которые могут сильно запутать читателя и заставляют сомневаться в компетентности автора в данной области в целом.
Я могу понять, если банк создает целый отдел, занимающийся ИБ, и лицензирует его в том числе на криптографию, чтобы не привлекать сторонние организации для соответствующих работ. Но это удовольствие не из дешевых и я не думаю, что многие могут себе это позволить.
Вообще, если честно, не понимаю из-за чего весь сыр-бор по поводу Кузнечика, когда на деле все еще (по крайней мере в СКЗИ, с которыми я сталкивался) используется ГОСТ 28147-89, да и в новом ГОСТе Магму оставили, только таблицу замен зафиксировали.