Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline kiav  
#1 Оставлено : 14 октября 2016 г. 18:46:35(UTC)
kiav

Статус: Участник

Группы: Участники
Зарегистрирован: 30.09.2016(UTC)
Сообщений: 21
Российская Федерация

Сказал(а) «Спасибо»: 11 раз
Это о ключе шифрования. Как я понял, в этой версии CSP для шифрования используется алгоритм по ГОСТ 28147-89. Какой объем зашифрованных данных для него критичен?

А как с этим обстоит (уже теоретически) в алгоритме Кузнечик по ГОСТ Р 34.12-2015?
Offline basid  
#2 Оставлено : 15 октября 2016 г. 13:57:04(UTC)
basid

Статус: Активный участник

Группы: Участники
Зарегистрирован: 21.11.2010(UTC)
Сообщений: 1,045

Сказал(а) «Спасибо»: 7 раз
Поблагодарили: 141 раз в 127 постах
"Где-то здесь" попадалось "не шифруем на одном ключе более четырёх мегабайт".
Чтобы, грубо говоря, атакам, требующим 2^32 данных было негде развернуться.
Offline kiav  
#3 Оставлено : 15 октября 2016 г. 21:15:39(UTC)
kiav

Статус: Участник

Группы: Участники
Зарегистрирован: 30.09.2016(UTC)
Сообщений: 21
Российская Федерация

Сказал(а) «Спасибо»: 11 раз
Автор: basid Перейти к цитате
... требующим 2^32 данных ...

Это каких единиц?

Если столько битов, то байтов будет 2^29 (134 217 728 байтов, 128 МБ).
Если это в байтах, то это полноценные и всем известные 4ГБ (столько памяти, для примера, адресуют 32 разрядные системы и столько адресов в теории поддерживает IPv4).

Offline basid  
#4 Оставлено : 16 октября 2016 г. 15:15:55(UTC)
basid

Статус: Активный участник

Группы: Участники
Зарегистрирован: 21.11.2010(UTC)
Сообщений: 1,045

Сказал(а) «Спасибо»: 7 раз
Поблагодарили: 141 раз в 127 постах
Есть атаки, где наличие "афигеть какого объёма данных, шифрованных на одном ключе" позволяет сбросить сколько-то десятков бит стойкости ключа.
Есть железное правило не приближаться к "опасной черте" даже по порядкам величин.
Есть нежелание "слишком часто" менять ключ, т.к. это связано с накладными расходами.
Насколько я понимаю, четыре мегабайта это достаточно мало, чтобы пренебречь накладными расходами на смену ключа, но в принципе недостаточно для сколько-нибудь результативной атаки на ключ. Вот и выбрали. Волевым актом.
Offline Станислав Смышляев  
#5 Оставлено : 18 октября 2016 г. 11:36:42(UTC)
Станислав Смышляев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 10.04.2013(UTC)
Сообщений: 186
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 81 раз в 62 постах
Добрый день!

Во всех режимах работы провайдера (если отдельно не делать что-то "на коленке" с использованием низкоуровневых вызовов, отдельно их перенастроив) включен режим CryptoPro Key Meshing – см. RFC 4357 и драфт статьи про CPKM, производящий прозрачным образом смену ключа каждый килобайт. Это полностью нивелирует как атаки, связанные с комбинаторными свойствами процедуры шифрования, так и с дополнительными видами атак, в том числе, интересных при исследованиях по высоким классам.
С уважением,
Станислав Смышляев, к.ф.-м.н.,
Заместитель генерального директора ООО "КРИПТО-ПРО"
Техническую поддержку оказываем здесь.
Наша база знаний.
thanks 2 пользователей поблагодарили Станислав Смышляев за этот пост.
Андрей * оставлено 18.10.2016(UTC), kiav оставлено 18.10.2016(UTC)
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.