Pull to refresh
39
0

Шифруем по-русски, или отечественные криптоалгоритмы

С самого начала, именно для этого их и тянут в международные стандарты — чтобы упростить такое использование.

Шифруем по-русски, или отечественные криптоалгоритмы

Вы какой конкретно TLS имеете ввиду: есть несколько десятков вариантов, с китайскими, японскими, корейскими, российскими алгоритмами?

Шифруем по-русски, или отечественные криптоалгоритмы

В любой стране есть области, в которых власти определяют условия применения тех или иных алгоритмов. Есть области в которых в Японии применяются японские, в Корее — корейские, в США — американские, у нас, соответственно, — российские. Это общемировая практика (ну если в стране есть криптографическая индустрия)

Поддержка TLS1.3 и расширение личного кабинета: что сделано за первый квартал 2020 года

Новая версия протокола TLS считается более быстрой (в два раза быстрее, чем TLS1.2)


Что конкретно имеется ввиду? Откуда такие данные?

2 в 1: шифрование с имитозащитой

Вполне разумное «имитозащитная вставка» сократилось до «имитовставка».

2 в 1: шифрование с имитозащитой

Вероятно, полезна будет и ссылка на разрабатываемый драфт IETF: datatracker.ietf.org/doc/draft-smyshlyaev-mgm

2 в 1: шифрование с имитозащитой

Исходный термин тут — «имитозащита» — защита от фальсификации/навязывания/подмены/имитации информации.
Имитовставка — механизм для обеспечения имитозащиты.

В России создадут аналог Zoom для школ

и там и там можно свой сервер ставить (если мы говорим о школах)

В России создадут аналог Zoom для школ

Странно, а чем mind или trueconf не угодили? На рынке давно. Последний вообще единственный российский в квадрате Гартнера по видеоконференциям. И в реестре отечественного ПО они есть. Странно, что Минцифра не в курсе

2 в 1: шифрование с имитозащитой

Предположим вам необходимо удостовериться, что файл не был изменен при передаче. Если изменение может произойти из-за помех в канале, то вы можете использовать функции контроля целостности (например, вычислить значение хэш-функции от данных, это не обязательно должна быть криптографическая хэш-функция — может быть CRC). Ситуация усложняется, когда появляется нарушитель — он может пытаться реализовывать различные способы (а том числе и активные) подделки сообщения. В этом случае, нам необходимо вычислять функцию, зависящую как от данных так и от секретного ключа. То есть имитовставка — это. строка бит фиксированной длины, полученная применением симметричного криптографического метода к сообщению, добавляемая к сообще­нию для обеспечения его целостности и аутентификации источника данных.

Функции имитовставки также выполняет электронная подпись, но это уже из области асимметричной крипографии

2 в 1: шифрование с имитозащитой

В указанной работе предложена атака с повторяющимися нонсами, которая требует материала порядка 2^n/2, что соответствует общим ограничениям для режима, вытекающим из приведенных теорем, но формального обоснования именно этого свойства (в модели доказуемой стойкости) не проводилось

Кибервыборы v1.0: как создавалась система блокчейн-голосования в Москве

После того как пользователи вводили свои данные, они передавались по каналу межведомственного взаимодействия СМЭФ


СМЭВ

Долгий путь от RFC 4357 к RFC 8645 или как управлять ключами шифрования

Добрый день!


Полноценный ответ на этот вопрос на открытом ресурсе, конечно, дать не получится :)


Но если «на пальцах», то: так как в существенной части случаев весь «свист» происходит непосредственно при вычислениях с использованием ключа, то жёсткое ограничение объема данных, которые преобразовываются одним ключом, спасает.

ФСБ рекомендует внедрить шифры «Магма» и «Кузнечик» в TLS 1.3 для сайтов Рунета

"Поэтому российские шифросьюты в TLS 1.3 завернули"
Российские криптонаборы только-только разработаны (в статье как раз есть ссылки на проекты) — пока о "завернули" точно говорить рано, их и подать никто не мог на рассмотрение.


А в реестре IANA криптонаборов для TLS 1.2 российские есть.

ФСБ рекомендует внедрить шифры «Магма» и «Кузнечик» в TLS 1.3 для сайтов Рунета

Да, совершенно верно.


Говоря об опасности шифрования больших объемов данных, скорее следует вспоминать не некие отдельные атаки, а классы атак, а также конкретные примеры, например, вот такую статью об экспериментах с атаками на AES по побочным каналам: https://fox-it.com/en/wp-content/uploads/sites/11/Tempest_attacks_against_AES.pdf.
Восстановление ключа AES за 50 секунд в определенных условиях — не шутки.

ФСБ рекомендует внедрить шифры «Магма» и «Кузнечик» в TLS 1.3 для сайтов Рунета

Речь идет об ограничении нагрузки на ключ — и именно об "установке на смену ключа через каждые n байт", как верно пишет ниже уважаемый slavashock.
В "научно-популярном виде" рассказ о соответствующих методах можно найти здесь:
https://cryptopro.ru/blog/2017/05/17/o-nagruzke-na-klyuch-chast-1
https://cryptopro.ru/blog/2017/05/29/o-nagruzke-na-klyuch-chast-2
Атаки, "становящиеся возможными при шифровании больших объемов данных", в основном, это атаки по побочным каналам.
Опять же, в научно-популярном виде можно почитать здесь:
https://cryptopro.ru/blog/2014/08/25/nemnogo-ob-atakakh-po-pobochnym-kanalam

Очередные странности в алгоритмах ГОСТ Кузнечик и Стрибог

Сейчас такое количество криптографов, что на любой алгоритм набрасываются стаей голодных волков. Особенно на новые. Стрибог с Кузнечиком уже вдоль и поперек изъездили.

Information

Rating
Does not participate
Registered
Activity