All streams
Search
Write a publication
Pull to refresh
-4
0
Send message
Да, действительно, прошу прощения, невнимательно прочитал Ваш комментарий
Таки в 64 байта влезает только 10^18 (1.8E+19).
Но ведь там речь про Мебибайт, который как раз сокращается до МиБ, если Вы об этом.
Дак пользователь (в процессе подписания случайного идентификатора) возьмет хэш от Вашего хэша и зашифрует его своим закрытым ключом. Т.е. он подпишет не документ, а только его хэш.
Возможно то, что не на всех архитектурах указатель имеет 64-битную размерность?
Какая разница, какая используется версия сетевого протокола, если по крайней мере rutracker заблокирован по домену?
Возможно, чтобы максимально уменьшить нагрузку на мастер-ключ.
У меня другой вопрос: зачем вообще шифровать IV?
Ну дак ViPNet эти адреса использует только внутри шифрованных туннелей, там с тем же успехом могут использоваться любые другие пулы адресов.
Думаю корректнее было бы сказать, что была взломана система шифрования, использующая алгоритм 3DES в режиме CBC (а также любой другой шифр с 64-битным блоком). Сам по себе алгоритм никто не взламывал.
Размер блока для алгоритма AES всегда 128 бит и не зависит от длины ключа (который как раз 128, 192 или 256).
Для потокового шифра ChaCha20 говорить про размер блока, наверное, не совсем корректно, правильнее было бы говорить о размере состояния шифра.
Sweet32 не является атакой на конкретный алгоритм, это атака на режим CBC для всех блочных шифров с размером блока 64-бит (при условии, что на одном ключе шифруется достаточно большое количество данных).
К слову в статье сказано, что все алгоритмы работают по схеме XOR с открытым текстом, но это актуально только для потоковых шифров, блочные шифры работают по такой схеме только в некоторых режимах.
Ну и
Длина этого блока для AES128 128 бит, для AES256 — 256 бит, для ChaCha20 — 512 бит

это конечно провал.
Вообще, для статьи, где все описывается простым языком, здесь слишком много ошибок, неточностей и недосказанностей (например, про требования к IV, которые разные для разных режимов работы блочных шифров, про которые тоже ни слова), которые могут сильно запутать читателя и заставляют сомневаться в компетентности автора в данной области в целом.
А зачем всем банкам лицензия на криптографию?
Я могу понять, если банк создает целый отдел, занимающийся ИБ, и лицензирует его в том числе на криптографию, чтобы не привлекать сторонние организации для соответствующих работ. Но это удовольствие не из дешевых и я не думаю, что многие могут себе это позволить.
Алгоритм шифрования и есть открытый, ГОСТ общедоступен, о каких утечках данных речь? Если Вы говорите об утечке данных о процессе разработки алгоритма, то в данном случае это не влияет на его криптостойкость (по крайней мере, пока).
Вообще, если честно, не понимаю из-за чего весь сыр-бор по поводу Кузнечика, когда на деле все еще (по крайней мере в СКЗИ, с которыми я сталкивался) используется ГОСТ 28147-89, да и в новом ГОСТе Магму оставили, только таблицу замен зафиксировали.
Статья УК РФ 276 «Шпионаж» отличается от 275 «Государственная измена» лишь тем, что 276 применяется к иностранным гражданам или лицам без гражданства.

Information

Rating
Does not participate
Registered
Activity