Как стать автором
Обновить

Комментарии 29

В посте я надеялся увидать результат о нахождении закладок от государства, их типов, и почему его не стоит использовать, либо утверждение что их тут нет.
А я котиков и совушек.
т.е вы не считаете что наличие/отсутствие закладок — один из важнейших критериев выбора алгоритма шифрования?
А я надеялся увидеть выводы для не находящихся в теме в стиле «лучше/хуже популярных методов, которые у всех на слуху». Не всем надеждам суждено сбыться…
Извините, но невозможно в криптографии однозначно утверждать о наличии/отсутствии закладок. Например, при создании ГОСТа скорее всего были наработки со множеством ключей, удовлетворяющих определенным условиям, при которых возможно авторам ГОСТа быстро получить доступ к открытому тексту, но выяснить эту закономерность не представляется возможным. Лет через 10, когда исследования такого рода приблизятся к изначально заложенной математической базе (под такой стандарт однозначно построены целые теории, множества, проведены исследования, естественно, закрытые), тогда выпустят новый ГОСТ, а этот уйдет в небытие.
Ну кроме ключей есть еще различные параметры алгоритма, которые могут различаться для «для своих» и «для чужих». То есть «для своих» алгоритм строиться немного по-другому.
При определенных параметрах алгоритма создается подмножество всего множества ключей, если говорить строго, так что это частный случай. Я Вам больше скажу, по статистической картине шифр-текста тоже, наверное, можно определить часть множества параметров.
Я более чем уверен, что со статистикой там все в порядке. Хэш равновероятен. Проверьте сами.
Это естественно, но скорее всего есть преобразование хеша, которое сужает множество параметров. Я это имел в виду.
А почему при создании алгоритма не были проведены такие исследования? Rebound-атака — это же не что-то инновационное, ещё в 2009-10 были эти работы. Это конечно не вскрытие, но снижение стойкости на порядки.
Думаю, что серьезные исследования проводились. Затронули ли они rebound-атаку — сложно сказать.
Да и расширение атаки до 9,5 раунда было уже после выхода стандарта.
Меня вот больше беспокоят мультиколлизии — это похоже на структурную проблему.
Кстати, хотел ещё спросить у Вас, как сведущего в теме, схожесть с вирлпул случайна или всё же наши схалявили и взяли за основу свободно распространяемую хеш-функцию?
Увы, подробности разработки ГОСТ Р 34.11-2012 мне неизвестны. Вполне возможно, что и случайна — AES-подобные преобразования есть во множестве хэш-функций.
А содержимое статьи соответствует названию ) Ибо крипта — это сплошная математика на самом деле )))
А сколько там всего раундов?
Всего 12 раундов плюс дополнительное наложение ключа.
Спасибо автору! Нашелся еще один человек, уважающий отечественные ГОСТы :) Меня заклевали сразу, как только опубликовал тут вот эту статейку про техзадания, упомянув в ней ГОСТы 34-й системы — habrahabr.ru/post/207708/
Теперь я не один во вселенной :)
tc;dr (too complicated; dr).

(Я не ругаюсь, а констатирую свой уровень).
То есть ADHD-version будет «ГОСТ несколько уязвимее Whirpool, но не то чтобы прямо ужасно», так?
Очень похоже, что именно так.
Подскажите каким свободным реализациям (на ЯП) этого алгоритма стоит доверять?
Хочешь сделать что-то хорошо — сделай это сам!
Краткий опрос коллег показал, что мы пока таких не знаем. Если кто-то знает — поделитесь, пожалуйста, ссылочкой.
В госте написано все очень качественно. Я прошлой зимой реализовал примерно за день + день на тесты. И настоятельно советую начинать с тестов. Код не дам, оно не от меня зависит.
ИКСИ кривых ГОСТов не выпускал :)
гост в опенссл но я так понимаю оно не столь свеженькое, как описнное в статье
А по вашей ссылке не для старого госта код?
NIST провёл конкурс, чтобы выбрать лучший алгоритм и сделать его стандартом.
Наши проводят конкурс через год после того, как алгоритм был утверждён стандартом.
Зато криптографический суверенитет.
Если организовать честный конкурс, то как пилить?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории