Как стать автором
Обновить
39
0

Пользователь

Отправить сообщение
С самого начала, именно для этого их и тянут в международные стандарты — чтобы упростить такое использование.
Вы какой конкретно TLS имеете ввиду: есть несколько десятков вариантов, с китайскими, японскими, корейскими, российскими алгоритмами?
В любой стране есть области, в которых власти определяют условия применения тех или иных алгоритмов. Есть области в которых в Японии применяются японские, в Корее — корейские, в США — американские, у нас, соответственно, — российские. Это общемировая практика (ну если в стране есть криптографическая индустрия)
Ну да, это совсем не в 2 раза быстрее

Новая версия протокола TLS считается более быстрой (в два раза быстрее, чем TLS1.2)


Что конкретно имеется ввиду? Откуда такие данные?

Вполне разумное «имитозащитная вставка» сократилось до «имитовставка».
Вероятно, полезна будет и ссылка на разрабатываемый драфт IETF: datatracker.ietf.org/doc/draft-smyshlyaev-mgm
Исходный термин тут — «имитозащита» — защита от фальсификации/навязывания/подмены/имитации информации.
Имитовставка — механизм для обеспечения имитозащиты.
и там и там можно свой сервер ставить (если мы говорим о школах)
Странно, а чем mind или trueconf не угодили? На рынке давно. Последний вообще единственный российский в квадрате Гартнера по видеоконференциям. И в реестре отечественного ПО они есть. Странно, что Минцифра не в курсе
Предположим вам необходимо удостовериться, что файл не был изменен при передаче. Если изменение может произойти из-за помех в канале, то вы можете использовать функции контроля целостности (например, вычислить значение хэш-функции от данных, это не обязательно должна быть криптографическая хэш-функция — может быть CRC). Ситуация усложняется, когда появляется нарушитель — он может пытаться реализовывать различные способы (а том числе и активные) подделки сообщения. В этом случае, нам необходимо вычислять функцию, зависящую как от данных так и от секретного ключа. То есть имитовставка — это. строка бит фиксированной длины, полученная применением симметричного криптографического метода к сообщению, добавляемая к сообще­нию для обеспечения его целостности и аутентификации источника данных.

Функции имитовставки также выполняет электронная подпись, но это уже из области асимметричной крипографии
В указанной работе предложена атака с повторяющимися нонсами, которая требует материала порядка 2^n/2, что соответствует общим ограничениям для режима, вытекающим из приведенных теорем, но формального обоснования именно этого свойства (в модели доказуемой стойкости) не проводилось
После того как пользователи вводили свои данные, они передавались по каналу межведомственного взаимодействия СМЭФ


СМЭВ

Добрый день!


Полноценный ответ на этот вопрос на открытом ресурсе, конечно, дать не получится :)


Но если «на пальцах», то: так как в существенной части случаев весь «свист» происходит непосредственно при вычислениях с использованием ключа, то жёсткое ограничение объема данных, которые преобразовываются одним ключом, спасает.

"Поэтому российские шифросьюты в TLS 1.3 завернули"
Российские криптонаборы только-только разработаны (в статье как раз есть ссылки на проекты) — пока о "завернули" точно говорить рано, их и подать никто не мог на рассмотрение.


А в реестре IANA криптонаборов для TLS 1.2 российские есть.

Да, совершенно верно.


Говоря об опасности шифрования больших объемов данных, скорее следует вспоминать не некие отдельные атаки, а классы атак, а также конкретные примеры, например, вот такую статью об экспериментах с атаками на AES по побочным каналам: https://fox-it.com/en/wp-content/uploads/sites/11/Tempest_attacks_against_AES.pdf.
Восстановление ключа AES за 50 секунд в определенных условиях — не шутки.

Речь идет об ограничении нагрузки на ключ — и именно об "установке на смену ключа через каждые n байт", как верно пишет ниже уважаемый slavashock.
В "научно-популярном виде" рассказ о соответствующих методах можно найти здесь:
https://cryptopro.ru/blog/2017/05/17/o-nagruzke-na-klyuch-chast-1
https://cryptopro.ru/blog/2017/05/29/o-nagruzke-na-klyuch-chast-2
Атаки, "становящиеся возможными при шифровании больших объемов данных", в основном, это атаки по побочным каналам.
Опять же, в научно-популярном виде можно почитать здесь:
https://cryptopro.ru/blog/2014/08/25/nemnogo-ob-atakakh-po-pobochnym-kanalam

Сейчас такое количество криптографов, что на любой алгоритм набрасываются стаей голодных волков. Особенно на новые. Стрибог с Кузнечиком уже вдоль и поперек изъездили.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность