Как стать автором
Обновить

Комментарии 11

А что со старым симметричным ГОСТом было не так? И как новый защищён от DPA/DFA?
Начал серьезную работу турк Orhun Kara, который свел задачу поиска ключа от 2^256 к 2^224.

Последняя серьезная работа была выполнена очень эмоциональным французом Куртуа… Он свел к 2^190…
По сути «поцарапал» шифр.

Не знаю в чем причины замены ГОСТа от 89 года… Может быть мы их еще не скоро узнаем, а может быть причины просты и банальны.

P.S> В Википедии не все верно.
На Рускрипто было сказано, что длина входного блока (64-бита) уже маловата для современных объемов данных. Но он все равно остался в стандарте (только теперь называется Магма)
Кто знает, как у нового алгоритма с производительностью? Она сравнима с AES'ом (даже без AES-NI)?
У ГОСТа 28147-89 с этим были и есть некоторые проблемы.
У ГОСТ 28147-89 по сравнению с AES (без AES-NI) всё вполне здорово. Можно посмотреть здесь и в этой презентации (здесь более актуальные данные об AES).
Спасибо, как выяснилось, в некоторых вопросах я заблуждался. :)
Есть ли в алгоритме обратная связь, т.е. надо ли результат шифрования первого 128 битного блока открытого текста так или иначе подавать на вход шифрования следующего 128 битного блока?
В этом ГОСТе описан только алгоритм шифрования одного блока, режимы работы есть в другом — 34.13-2015
Прикладной вопрос — а как вырабатывается ключ шифрования?
Можно ответить просто, но без раскрытия сути: вырабатывается так, чтобы представлять реализацию равномерно распределенной на соответствующем множестве случайной величины.

Но суть здесь все же другая. Шифр не может использоваться «в вакууме» – процедура выработки ключа шифрования решается на более высоком уровне – уровне криптографических протоколов.

Довольно много на эту тему было сказано на недавней конференции в Яндексе по вопросам использования российской криптографии.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Изменить настройки темы

Истории