В любой стране есть области, в которых власти определяют условия применения тех или иных алгоритмов. Есть области в которых в Японии применяются японские, в Корее — корейские, в США — американские, у нас, соответственно, — российские. Это общемировая практика (ну если в стране есть криптографическая индустрия)
Исходный термин тут — «имитозащита» — защита от фальсификации/навязывания/подмены/имитации информации.
Имитовставка — механизм для обеспечения имитозащиты.
Странно, а чем mind или trueconf не угодили? На рынке давно. Последний вообще единственный российский в квадрате Гартнера по видеоконференциям. И в реестре отечественного ПО они есть. Странно, что Минцифра не в курсе
Предположим вам необходимо удостовериться, что файл не был изменен при передаче. Если изменение может произойти из-за помех в канале, то вы можете использовать функции контроля целостности (например, вычислить значение хэш-функции от данных, это не обязательно должна быть криптографическая хэш-функция — может быть CRC). Ситуация усложняется, когда появляется нарушитель — он может пытаться реализовывать различные способы (а том числе и активные) подделки сообщения. В этом случае, нам необходимо вычислять функцию, зависящую как от данных так и от секретного ключа. То есть имитовставка — это. строка бит фиксированной длины, полученная применением симметричного криптографического метода к сообщению, добавляемая к сообщению для обеспечения его целостности и аутентификации источника данных.
Функции имитовставки также выполняет электронная подпись, но это уже из области асимметричной крипографии
В указанной работе предложена атака с повторяющимися нонсами, которая требует материала порядка 2^n/2, что соответствует общим ограничениям для режима, вытекающим из приведенных теорем, но формального обоснования именно этого свойства (в модели доказуемой стойкости) не проводилось
Полноценный ответ на этот вопрос на открытом ресурсе, конечно, дать не получится :)
Но если «на пальцах», то: так как в существенной части случаев весь «свист» происходит непосредственно при вычислениях с использованием ключа, то жёсткое ограничение объема данных, которые преобразовываются одним ключом, спасает.
"Поэтому российские шифросьюты в TLS 1.3 завернули"
Российские криптонаборы только-только разработаны (в статье как раз есть ссылки на проекты) — пока о "завернули" точно говорить рано, их и подать никто не мог на рассмотрение.
А в реестре IANA криптонаборов для TLS 1.2 российские есть.
Говоря об опасности шифрования больших объемов данных, скорее следует вспоминать не некие отдельные атаки, а классы атак, а также конкретные примеры, например, вот такую статью об экспериментах с атаками на AES по побочным каналам: https://fox-it.com/en/wp-content/uploads/sites/11/Tempest_attacks_against_AES.pdf.
Восстановление ключа AES за 50 секунд в определенных условиях — не шутки.
Сейчас такое количество криптографов, что на любой алгоритм набрасываются стаей голодных волков. Особенно на новые. Стрибог с Кузнечиком уже вдоль и поперек изъездили.
Шифруем по-русски, или отечественные криптоалгоритмы
Шифруем по-русски, или отечественные криптоалгоритмы
Шифруем по-русски, или отечественные криптоалгоритмы
Шифруем по-русски, или отечественные криптоалгоритмы
хэш
подпись
Поддержка TLS1.3 и расширение личного кабинета: что сделано за первый квартал 2020 года
Поддержка TLS1.3 и расширение личного кабинета: что сделано за первый квартал 2020 года
Новая версия протокола TLS считается более быстрой (в два раза быстрее, чем TLS1.2)
Что конкретно имеется ввиду? Откуда такие данные?
2 в 1: шифрование с имитозащитой
2 в 1: шифрование с имитозащитой
2 в 1: шифрование с имитозащитой
Имитовставка — механизм для обеспечения имитозащиты.
В России создадут аналог Zoom для школ
В России создадут аналог Zoom для школ
2 в 1: шифрование с имитозащитой
Функции имитовставки также выполняет электронная подпись, но это уже из области асимметричной крипографии
2 в 1: шифрование с имитозащитой
Кибервыборы v1.0: как создавалась система блокчейн-голосования в Москве
СМЭВ
Как превратить квантовый компьютер в идеальный генератор случайных чисел
Долгий путь от RFC 4357 к RFC 8645 или как управлять ключами шифрования
Добрый день!
Полноценный ответ на этот вопрос на открытом ресурсе, конечно, дать не получится :)
Но если «на пальцах», то: так как в существенной части случаев весь «свист» происходит непосредственно при вычислениях с использованием ключа, то жёсткое ограничение объема данных, которые преобразовываются одним ключом, спасает.
ФСБ рекомендует внедрить шифры «Магма» и «Кузнечик» в TLS 1.3 для сайтов Рунета
"Поэтому российские шифросьюты в TLS 1.3 завернули"
Российские криптонаборы только-только разработаны (в статье как раз есть ссылки на проекты) — пока о "завернули" точно говорить рано, их и подать никто не мог на рассмотрение.
А в реестре IANA криптонаборов для TLS 1.2 российские есть.
ФСБ рекомендует внедрить шифры «Магма» и «Кузнечик» в TLS 1.3 для сайтов Рунета
Да, совершенно верно.
Говоря об опасности шифрования больших объемов данных, скорее следует вспоминать не некие отдельные атаки, а классы атак, а также конкретные примеры, например, вот такую статью об экспериментах с атаками на AES по побочным каналам: https://fox-it.com/en/wp-content/uploads/sites/11/Tempest_attacks_against_AES.pdf.
Восстановление ключа AES за 50 секунд в определенных условиях — не шутки.
ФСБ рекомендует внедрить шифры «Магма» и «Кузнечик» в TLS 1.3 для сайтов Рунета
Речь идет об ограничении нагрузки на ключ — и именно об "установке на смену ключа через каждые n байт", как верно пишет ниже уважаемый slavashock.
В "научно-популярном виде" рассказ о соответствующих методах можно найти здесь:
https://cryptopro.ru/blog/2017/05/17/o-nagruzke-na-klyuch-chast-1
https://cryptopro.ru/blog/2017/05/29/o-nagruzke-na-klyuch-chast-2
Атаки, "становящиеся возможными при шифровании больших объемов данных", в основном, это атаки по побочным каналам.
Опять же, в научно-популярном виде можно почитать здесь:
https://cryptopro.ru/blog/2014/08/25/nemnogo-ob-atakakh-po-pobochnym-kanalam
Очередные странности в алгоритмах ГОСТ Кузнечик и Стрибог
Сейчас такое количество криптографов, что на любой алгоритм набрасываются стаей голодных волков. Особенно на новые. Стрибог с Кузнечиком уже вдоль и поперек изъездили.