Статус: Участник
Группы: Участники
Зарегистрирован: 30.09.2016(UTC) Сообщений: 21 Сказал(а) «Спасибо»: 11 раз
|
Это о ключе шифрования. Как я понял, в этой версии CSP для шифрования используется алгоритм по ГОСТ 28147-89. Какой объем зашифрованных данных для него критичен? А как с этим обстоит (уже теоретически) в алгоритме Кузнечик по ГОСТ Р 34.12-2015?
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 21.11.2010(UTC) Сообщений: 1,088
Сказал(а) «Спасибо»: 7 раз Поблагодарили: 149 раз в 134 постах
|
"Где-то здесь" попадалось "не шифруем на одном ключе более четырёх мегабайт". Чтобы, грубо говоря, атакам, требующим 2^32 данных было негде развернуться.
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 30.09.2016(UTC) Сообщений: 21 Сказал(а) «Спасибо»: 11 раз
|
Автор: basid ... требующим 2^32 данных ... Это каких единиц? Если столько битов, то байтов будет 2^29 (134 217 728 байтов, 128 МБ). Если это в байтах, то это полноценные и всем известные 4ГБ (столько памяти, для примера, адресуют 32 разрядные системы и столько адресов в теории поддерживает IPv4).
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 21.11.2010(UTC) Сообщений: 1,088
Сказал(а) «Спасибо»: 7 раз Поблагодарили: 149 раз в 134 постах
|
Есть атаки, где наличие "афигеть какого объёма данных, шифрованных на одном ключе" позволяет сбросить сколько-то десятков бит стойкости ключа. Есть железное правило не приближаться к "опасной черте" даже по порядкам величин. Есть нежелание "слишком часто" менять ключ, т.к. это связано с накладными расходами. Насколько я понимаю, четыре мегабайта это достаточно мало, чтобы пренебречь накладными расходами на смену ключа, но в принципе недостаточно для сколько-нибудь результативной атаки на ключ. Вот и выбрали. Волевым актом.
|
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 10.04.2013(UTC) Сообщений: 186 Сказал(а) «Спасибо»: 1 раз Поблагодарили: 81 раз в 62 постах
|
Добрый день! Во всех режимах работы провайдера (если отдельно не делать что-то "на коленке" с использованием низкоуровневых вызовов, отдельно их перенастроив) включен режим CryptoPro Key Meshing – см. RFC 4357 и драфт статьи про CPKM, производящий прозрачным образом смену ключа каждый килобайт. Это полностью нивелирует как атаки, связанные с комбинаторными свойствами процедуры шифрования, так и с дополнительными видами атак, в том числе, интересных при исследованиях по высоким классам. |
С уважением, Станислав Смышляев, к.ф.-м.н., Заместитель генерального директора ООО "КРИПТО-ПРО" Техническую поддержку оказываем здесь. Наша база знаний.
|
2 пользователей поблагодарили Станислав Смышляев за этот пост.
|
Андрей * оставлено 18.10.2016(UTC), kiav оставлено 18.10.2016(UTC)
|
|
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close