Блог КРИПТО-ПРО

Методические рекомендации ТК 26: алгоритмы, сертификаты, CMS, TLS

Публикация: 07 Июль 2014 - 06:54, редакция: 01.08.2014 08:35

Схема HMACНа весеннем заседании технического комитета по стандартизации "Криптографическая защита информации" (ТК 26) был утвержден набор из четырех документов (технических спецификаций и методических рекомендаций), разработанных специалистами нашей компании. В настоящей заметке приводится краткий обзор содержания данных документов, а также рассказывается о целях их создания.

Эллиптические кривые для нового стандарта электронной подписи

Публикация: 21 Январь 2014 - 17:15, редакция: 27.07.2014 13:15

Пример эллиптической кривой На заседании технического комитета по стандартизации "Криптографическая защита информации" (ТК 26) утвержден проект документа "Методические рекомендации по заданию параметров эллиптических кривых в соответствии с ГОСТ Р 34.10-2012", созданного специалистами нашей компании. В настоящей заметке рассказывается о цели этого документа и о принципах выбора кривых, которыми мы руководствовались.

 

Второй релиз КриптоПро CSP 4.0: чем Бернулли лучше Архимеда?

Публикация: 10 Декабрь 2013 - 08:44, редакция: 21.01.2014 17:51

Улица Бернулли в ПарижеРезультатом очередного крупного этапа работ над нашим новым криптопровайдером, КриптоПро CSP версии 4.0, стал релиз КриптоПро CSP 4.0 Bernoulli. В дополнение к большому числу исправлений и улучшений кода, новый релиз отличает от старого ряд существенных нововведений, о которых мы и расскажем в этой заметке.

Пара слов о КриптоПро CSP 4.0

Публикация: 03 Сентябрь 2013 - 18:40, редакция: 31.10.2013 10:02

Сложение точек кривойМы выпустили новую версию криптопровайдера – КриптоПро CSP версии 4.0. Выпуск "четверки" является значительной вехой в развитии нашего флагманского продукта. Теперь, в дополнение к функционалу предыдущих версий, наш провайдер обладает полной поддержкой алгоритмов вычисления и проверки подписи по ГОСТ Р 34.10-2012, вычисления хэш-функции по ГОСТ Р 34.11-2012, а также обеспечивает поддержку сопутствующих криптографических алгоритмов.

ГОСТ 28147-89: «Не спеши его хоронить». Часть 1. Стойкость алгоритма.

Публикация: 27 Август 2013 - 11:32, редакция: 07.10.2013 08:14



Isobe

В последние годы появляется большое количество статей, посвященных анализу российского алгоритма блокового («блочного») шифрования ГОСТ 28147-89 (см. [ГОСТ]). Одновременно с этим в российских СМИ и блогах российских пользователей растет число заметок о данном алгоритме: как освещающих различной степени достоверности результаты атак на российский стандарт, так и содержащих мнения о его эксплуатационных характеристиках. У авторов (а, следовательно, и читателей) данных заметок зачастую складывается впечатление, что отечественный алгоритм шифрования является морально устаревшим, медленным и обладающим уязвимостями, делающими его подверженным атакам в существенной мере больше, чем зарубежные алгоритмы шифрования с аналогичной длиной ключа. Данной серией заметок мы хотели бы в доступной форме рассказать о настоящем положении дел с российским стандартом. В первой части будут освещены все известные международной криптографической общественности атаки на ГОСТ 28147-89, текущие оценки его стойкости. В будущих публикациях мы также подробно рассмотрим свойства стандарта с точки зрения возможности построения эффективных реализаций.

КриптоПро TLS против счастливого числа 13

Публикация: 19 Февраль 2013 - 17:10, редакция: 02.08.2019 13:23

Продолжая традицию, начатую в статьях 1 и 2 нашего блога, предлагаем обсудить еще одну из атак на протокол TLS. В сегодняшней статье будет рассмотрено, как предпринятые в TLS 1.1 и TLS 1.2 контрмеры, направленные на устранение уязвимости протокола к атакам, основанным на методах Барда-Дэя и Воденея, сами привели к возникновению новых уязвимостей и к появлению новых типов атак.

Единый реестр запрещённых сайтов - это просто даже в UNIX

Публикация: 14 Декабрь 2012 - 08:47, редакция: 14.12.2012 12:44

В октябре текущего года правительство осчастливило всех операторов связи Постановлением №1101 от 26 октября 2012 года "О единой автоматизированной информационной системе "Единый реестр доменных имён, указателей страниц сайтов в информационно-телекоммуникационной сети "Интернет" и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети "Интернет", содержащие информацию, распространение которой в Российской Федерации запрещено". В связи с этим постановлением, каждый провайдер обязан блокировать доступ к сайтам, находящимся в списке запрещенных. Чтобы получить доступ к реестру оператору требуется сформировать специальный запрос и подписать его квалифицированной подписью. Звучит страшно? На самом деле, всё просто.

Подпись сообщений SOAP для СМЭВ с использованием КриптоПро JCP

Публикация: 02 Июль 2012 - 12:31, редакция: 20.06.2018 15:33

Недавно в этом блоге мы открыли тему интеграции со СМЭВ с использованием наших продуктов. Прошлая статья посвящена разработке на платформе .NET.

В продолжение темы мы хотим рассмотреть пример взаимодействия со СМЭВ с использованием платформы Java.

Для запуска примера необходимо:

КриптоПро TLS против оракулов Воденея

Публикация: 30 Декабрь 2011 - 16:28, редакция: 26.08.2014 14:35

В продолжение темы уязвимостей в протоколах SSL/TLS рассмотрим ещё одну интересную атаку, связанную с особенностями применения блочных шифров и способами дополнения данных для выравнивания границ блоков.

История данной атаки началась в 2001-м году с выступления профессора Швейцарской высшей технической школы Сержа Воденея (Serge Vaudenay) на конференции CRYPTO 2001 (на Rump Session).

КриптоПро TLS против BEAST

Публикация: 09 Декабрь 2011 - 13:20, редакция: 30.12.2011 15:30

В настоящий момент по сети гуляет множество слухов о наличии различных уязвимостей в протоколах SSL/TLS. В первой статье нашего блога рассматривается одна из последних нашумевших атак на протокол TLS, её применимость к различным версиям протокола TLS и наборам алгоритмов шифрования (cipher suite), а также важные аспекты практической применимости и значимости этой атаки.