The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Отобранный NIST постквантовый криптоалгоритм SIKE, оказался не защищён от взлома на обычном компьютере"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Отобранный NIST постквантовый криптоалгоритм SIKE, оказался не защищён от взлома на обычном компьютере"  +/
Сообщение от opennews (??), 03-Авг-22, 12:42 
Исследователи из Лёвенского католического университета разработали метод атаки на механизм инкапсуляции ключей SIKE (Supersingular Isogeny Key Encapsulation), который вошёл в финал конкурса постквантовых криптосистем, проводимого Национальным институтом стандартов и технологий США (SIKE был включён а число дополнительных алгоритмов, прошедших основные этапы отбора, но отправленных на доработку для устранения замечаний перед переводом в разряд рекомендованных). Предложенный метод атаки позволяет на обычном персональном компьютере восстановить значение ключа, используемого для шифрования при использовании протокола SIDH (Supersingular Isogeny Diffie-Hellman), применяемого в SIKE...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57593

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +43 +/
Сообщение от Аноним (-), 03-Авг-22, 12:42 
Ура, старые-добрые триоды задают жару этим наноатомам несчастным!
Ответить | Правка | Наверх | Cообщить модератору

31. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  –2 +/
Сообщение от Аноним (-), 03-Авг-22, 13:09 
И на старуху бывает проруха.
Ответить | Правка | Наверх | Cообщить модератору

170. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +5 +/
Сообщение от Аноним (170), 04-Авг-22, 14:44 
Если бы в России подобное случилось, тут же бы набежали анонимусы и стали твердить, что кругом распил бабла и руки из ж. А вон у этих, в США, дырявые криптоалгоритмы первые места занимают. Ещё и с претензией на защиту от взлома на квантовых компах... Смех.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

187. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  –2 +/
Сообщение от Аноним (-), 05-Авг-22, 01:20 
> Если бы в России подобное случилось, тут же бы набежали анонимусы и
> стали твердить, что кругом распил бабла и руки из ж. А
> вон у этих, в США, дырявые криптоалгоритмы первые места занимают. Ещё
> и с претензией на защиту от взлома на квантовых компах... Смех.

Так они ж конкурс устроили и вот один из финалистов огреб солидный фэйл в свой адрес. А россияне где-то вообще делали конкурсы для крипто, без явного фаворита и с нормальным криптоанализом? Спустить распоряжением какую-то хрень (заведомо уязвимую к тайминг атакам by design, как и AES) без таблиц - это немножечко не оно. Наверное оттуда и разница. NIST так то себе репутацию тоже неплохо слил с Dual EC DRBG. И досталось им за это очень даже, все видные криптографы по алгоритму прошлись. По российским не проходятся только потому что при вон том процессе заведомо смысла нет это делать.

При том дизайн этого алго заведомо легаси. С свойствами явно хуже чем ARX и подобные math-based.

Кстати есть и математически доказуемо безопасные алгоритмы, проблема с ними только в том что их скорость работы и потребление ресурсов не фонтан, так что пойнт крипто сильно продалбывается. Но если надо - это есть.

Ответить | Правка | Наверх | Cообщить модератору

205. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (205), 06-Авг-22, 17:44 
>А россияне где-то вообще делали конкурсы для крипто, без явного фаворита и с нормальным криптоанализом?

идет прямо сейчас

Ответить | Правка | Наверх | Cообщить модератору

191. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  –1 +/
Сообщение от Аноним (191), 05-Авг-22, 12:35 
> Если бы в России подобное случилось
> Если бы
Ответить | Правка | К родителю #170 | Наверх | Cообщить модератору

207. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Neon (??), 07-Авг-22, 16:59 
Особенно смешно, что реальных квантовых компьютеров как то не наблюдается. Напоминает историю с AI компьютерами пятого поколения у японцев, эпопею еще с 80х. Исписаны тонны макулатуры, особенно философы постарались изгадить всю поляну, а AI всё там же в светлом будущем.)))
Ответить | Правка | К родителю #170 | Наверх | Cообщить модератору

2. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +8 +/
Сообщение от Аноним (2), 03-Авг-22, 12:43 
Какие интересные конкурсы
Ответить | Правка | Наверх | Cообщить модератору

30. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +2 +/
Сообщение от Michael Shigorin e16cemail (?), 03-Авг-22, 13:08 
"кручу-верчу, запутат хочу!" (ц)
Ответить | Правка | Наверх | Cообщить модератору

45. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  –15 +/
Сообщение от Аноним (45), 03-Авг-22, 13:50 
Ты что-то имеешь против зарплаты? Так не получай её. А ещё лучше - перечисли мне.
Ответить | Правка | Наверх | Cообщить модератору

69. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +4 +/
Сообщение от Аноним (69), 03-Авг-22, 16:07 
Наши-то алгоритмы будут (если будет кому их рожать) стойкими для кого надо стойкими, в этом сомнения нет.
Не то что отдельно (показательно!) взятый.
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

126. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (126), 03-Авг-22, 22:07 
Михаил, на КАльт 10.1 не трудится захват экрана на Wayland. Ubuntu K22LTS всё нормально. Это нормально?
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

146. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Анонимemail (146), 04-Авг-22, 04:44 
> Это нормально?

я не Михаил, но нет

Ответить | Правка | Наверх | Cообщить модератору

157. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от commiethebeastie (ok), 04-Авг-22, 10:58 
Ты ошибся в написании, Л должна быть тоже заглавная.
Ответить | Правка | К родителю #126 | Наверх | Cообщить модератору

173. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от PnD (??), 04-Авг-22, 16:40 
"не трудится захват экрана" — вот интересно, с какого языка перевод?
Ответить | Правка | К родителю #126 | Наверх | Cообщить модератору

178. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 04-Авг-22, 20:54 
С английского вестимо. to work -- трудиться.
Ответить | Правка | Наверх | Cообщить модератору

4. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +16 +/
Сообщение от n00by (ok), 03-Авг-22, 12:43 
Ну это на обычном же, значит нечестно.
Ответить | Правка | Наверх | Cообщить модератору

5. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +9 +/
Сообщение от Аноним (5), 03-Авг-22, 12:43 
Кто-то поливает говном ГОСТ, но до сих пор нет внятных способов взлома. Западное обязательно стойкое, а наше нет, ведь так?
Ответить | Правка | Наверх | Cообщить модератору

7. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +4 +/
Сообщение от n00by (ok), 03-Авг-22, 12:46 
Шнайер честно написал в заключении, но до туда мало кто дочитывает. :)
Ответить | Правка | Наверх | Cообщить модератору

9. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +3 +/
Сообщение от Аноним (9), 03-Авг-22, 12:47 
У меня критика гостовской крипты вызывает ощущения не то проплаченности, не то упоротости. Может быть даже вместе. Если бы она была не надёжна, её бы не использовали (доброжелателей то полно в мире, которые хотели бы её взломать).
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

37. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +9 +/
Сообщение от YetAnotherOnanym (ok), 03-Авг-22, 13:27 
+1
В своё время изучал опусы Куртуа, общий смысл примерно такой: если взять простенькие S-матрицы и прокрутить шифрование не 256 раз, а только 16, то с помощью моего фирменного метода алгебраической редукции, подробности которого я вам не скажу, можно взломать ГОСТ не за 100500 времён жизни Вселенной, а только за чуть более чем 9000. Этим доказано, что ГОСТ уязвим.
Ответить | Правка | Наверх | Cообщить модератору

79. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +5 +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 17:14 
Ну надаже.

А кто клялся и божился что все параметры к симметричному шифру сгенерированы рандомно, а потом энтузиасты написали простой алгоритм который это математически генерировал, чем подтвердили что авторы наврали в этом аспекте, а значит там может быть математически бэкдор в алгоритме из за таких странных параметров.
Авторы потом долго отпирались но их погнали ссаными тряпками и больше не слушали.

Ответить | Правка | Наверх | Cообщить модератору

85. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  –1 +/
Сообщение от Аноним (85), 03-Авг-22, 17:35 
> а значит

Не значит.

Ответить | Правка | Наверх | Cообщить модератору

102. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 19:37 
Прокекали доверие один раз наврав про параметры, прокекали ещё больше когда продолжали отпиратся даже когда нарисовали алгоритм который генерит в точности ихний "рандом".
Это не считая того что их ваще никто не знает в тусовке, те это по сути такие же анонимы как любой в инете.

В общем суть в том, что пришли чуваки без репутации, наврали и тем самым создали себе отрицательную репутацию, дальше на них просто никто особо не хочет тратить время, малоли дурок нынче с выходом в инет.

Ответить | Правка | Наверх | Cообщить модератору

206. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (206), 07-Авг-22, 13:25 
Это ты про пиндосов с их DES и "случайными" S-боксами?
Ответить | Правка | Наверх | Cообщить модератору

152. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (-), 04-Авг-22, 09:20 
Значит. Репутация в академических кругах очень важна. Её зарабатывать приходится кропотливым трудом, а потерять можно в мгновение ока. Быть пойманным на лжи в отношении процедур -- это финал. Единственный способ выкрутиться -- списать косяк на honest mistake. И тут в принципе не обязательно строго доказывать честность ошибки, но надо а) признать ошибку; б) предложить достаточно правдоподобное объяснение тому, как эта ошибка была совершена нечаянно из самых лучших побуждений, в) не расписаться таким образом в своей элементарной безграмотности, г) не допускать повторения, потому как один раз ещё могут взять на поруки, но во второй раз закопают и слушать не будут. Это не формальные правила, но от этого они только жёстче становяться, поскольку их сложнее технически обойти.

Ничего этого сделано не было. ГОСТ можно списывать. Если кто его и будет использовать, то только те, кому ФСБ может приказать его использовать. Если в ФСБ хоть немного мыслящих людей осталось, то они воздержатся от таких приказов, чтобы не подставлять тех, кто их приказов слушается: даже если бекдор в ГОСТ не внедряли по заказу ФСБ, у них нет причин доверять разработчику, который так косячит. Но я спорить готов, что у ФСБ на это не хватит коллективного интеллекта.

Ответить | Правка | К родителю #85 | Наверх | Cообщить модератору

109. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от YetAnotherOnanym (ok), 03-Авг-22, 20:08 
Куртуа писал про 28147, а гнилые S-матрицы заподозрили у Кузнечика. У 28147 S-матрицы в стандарте не заданы, есть от Центробанка, есть от Криптопро, подозреваю, что у Инфотекса тоже свои собственные.
И вообще что касается S-матриц, их не просто генерируют рандомно, их тщательно подбирают, чтобы соответствовали определённым критериям. И - да, создатели Кузнечика тут, похоже, действительно облажались.
Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

118. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 20:42 
28147 с единственно верными матрицами теперь называется магма. (и кажется они ещё где то по пути сменили big на little или обратно, ну не могут они без этого)
К нему в общем то одна претензия: длина блока всего 64 бита.
Ответить | Правка | Наверх | Cообщить модератору

148. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от n00by (ok), 04-Авг-22, 06:33 
> кажется они ещё где то по пути сменили big на little или обратно,
> ну не могут они без этого

Что значит «кажется»? Вы не помните, не уверены, не поняли зачем это сделано, или что? Я, например, не интересовался 28147. Когда интересовался, то обнаружил, что AES при реализации банально не могут адаптировать под little, за счёт чего теряется скорость.

Ответить | Правка | Наверх | Cообщить модератору

165. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Ivan_83 (ok), 04-Авг-22, 14:11 
Я возился с этим примерно в 2017-8 годах и не так хорошо помню детали.
Ответить | Правка | Наверх | Cообщить модератору

201. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от n00by (ok), 06-Авг-22, 06:51 
А я «возился» в нулевых и тоже не помню детали, а именно имена 3-4х библиотек, где посмотрел реализацию. Зато помню, что почти везде был оптимизированный вариант на ассемблере, а команда bswap тогда выполнялась где-то 8 тактов на кукурузных 4-х Пнях и её заменяли набором сдвигов. Я изменил алгоритм под little endian, и мой код на плюсах вдруг обогнал все эти ассемблеры. Потом его даже переписали на Си и сунули в «продакшн» https://github.com/DavidXanatos/DiskCryptor/blob/77a6b3026cf...

Вот тогда я поинтересовался у людей, а почему сложилась такая ситуация. А потому что есть стандарт, и кодер по нему пишет. Если написано что-то от себя, это может потребовать доказательств корректности. Что вне компетенций кодера. Потому Ваша формулировка про «сменили» может вызвать вопросы, на которых вся гипотеза посыпется. Вот я запросто могу заявить, что ничерта не смыслю в полях Галуа, потому позволяю себе произвольно сочетать термины, а для специалиста криптолога такое может оказаться концом карьеры.

Ответить | Правка | Наверх | Cообщить модератору

195. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 05-Авг-22, 19:14 
> К нему в общем то одна претензия: длина блока всего 64 бита.

Т.е. утечка таймингов - не претензия? Оок, мистер "криптограф". Да, эта претензия есть и к AES.

Ответить | Правка | К родителю #118 | Наверх | Cообщить модератору

43. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +2 +/
Сообщение от Ананимус (?), 03-Авг-22, 13:39 
Тебе напомнить про эпопею с ЭЦП для Госуслуг?
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

51. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +3 +/
Сообщение от Аноним (51), 03-Авг-22, 14:20 
Меня просветите, пожалуйста.
Ответить | Правка | Наверх | Cообщить модератору

55. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +3 +/
Сообщение от Ананимус (?), 03-Авг-22, 14:39 
Когда вводили ЭЦП, идея была в том что цифровая подпись это клево и безопасно, потому что подделать гораздо сложнее чем паспорт и подпись, можно совершать сделки удаленно и ваще кайф. Но после внедрения нашлась жирнейшая дыра -- УЦ, выдававшие ЭЦП, толком не контролировались, и по факту УЦ открывался за пару-тройку месяцев и начинал клепать валидные ключи на имя ничего не подозревающих граждан. Полиция за ними бегает до сих пор. Так что тезис "раз пользуются, значит безопасно" он из мира розовый пони.
Ответить | Правка | Наверх | Cообщить модератору

57. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +5 +/
Сообщение от aploskov.dev (ok), 03-Авг-22, 14:59 
Погоди, так какая претензия к алгоритму то? Человеков, выдающих ключи взломали? Ну так это не зависит от алгоритма шифрования, только от паяльника и суммы денег. Это должно регулироваться госпроцессами, а не алгоритмами шифрования.
Ответить | Правка | Наверх | Cообщить модератору

59. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +3 +/
Сообщение от Ананимус (?), 03-Авг-22, 15:01 
> Погоди, так какая претензия к алгоритму то? Человеков, выдающих ключи взломали? Ну
> так это не зависит от алгоритма шифрования, только от паяльника и
> суммы денег. Это должно регулироваться госпроцессами, а не алгоритмами шифрования.

Речь не про алгоритм, речь про тезис "если бы было небезопасно, то не пользовались бы".

Ответить | Правка | Наверх | Cообщить модератору

99. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от pfg21 (ok), 03-Авг-22, 18:45 
хех, бл* нашел чем троллить.
большинство бытовых замков вскрываются за несколько минут даже простым слесарем.
на али куча готовых отмычек с инструкциями продаются.
долго думал что перфоключ надежен. недавно увидал видосик как его открывают за две минуты спец.ключом с алюминиевой накладкой.
и один фих все пользуются.
Ответить | Правка | Наверх | Cообщить модератору

119. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 20:43 
https://www.youtube.com/c/lockpickinglawyer/videos?cbrd=1&uc...
Вот тут всё вскрывается, часто безобразно просто, но иногда есть достойные замки.
Ответить | Правка | Наверх | Cообщить модератору

121. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от kkk (??), 03-Авг-22, 21:14 
В достойный "забивают гвоздь" и уже головняк с замком имеет хозяин замка.
Ответить | Правка | Наверх | Cообщить модератору

196. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 05-Авг-22, 19:37 
> В достойный "забивают гвоздь" и уже головняк с замком имеет хозяин замка.

Хату не обчистят, замок миссию выполнил. А я себе по приколу засов тягаемый шаговиком изнутри сделал. У него скважины нет. Специально на радость классическим медвежатникам.

Ответить | Правка | Наверх | Cообщить модератору

171. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Ананимус (?), 04-Авг-22, 16:11 
> хех, бл* нашел чем троллить.
> большинство бытовых замков вскрываются за несколько минут даже простым слесарем.
> на али куча готовых отмычек с инструкциями продаются.
> долго думал что перфоключ надежен. недавно увидал видосик как его открывают за
> две минуты спец.ключом с алюминиевой накладкой.
> и один фих все пользуются.

Ну собственно да, квартирные кражи были редки в последнее время банально потому что брать дома было особо нечего, потому что техника стала дешевой. Через год их снова станет больше, когда все достаточно обнищают.

Ответить | Правка | К родителю #99 | Наверх | Cообщить модератору

80. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +3 +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 17:15 
Ну да, ведь всё что делают гос служащие охеренно правдиво, надёжно, долговечно и тп.
А то что там работают дятлы которые ничего не вдупляют вы не видите, вам же эксперд из телевизера с дипломом сказал, значит так и есть.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

86. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +2 +/
Сообщение от Уважай Линуса Поттеринга (?), 03-Авг-22, 17:43 
ГОСТ делали ученые-математики, это не совсем обычные госслужащие
Ответить | Правка | Наверх | Cообщить модератору

103. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 19:40 
Учоные которые подтверждают статус друг друга, в мире об их учоности никто слыхом не слыхивал.
Потом учёные тоже ошибаются, как и все, потому даже к тем чья учёность сомнений не вызывает в виду их публичных достижений в сообществе всё равно не раз проверяют за ними.
Ответить | Правка | Наверх | Cообщить модератору

111. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от анон (?), 03-Авг-22, 20:26 
> Учоные которые подтверждают статус друг друга

Мировая практика.

> в мире об их учоности никто слыхом не слыхивал

Мало что из России имеет известность в мире, тут не в учёных дело.

Ответить | Правка | Наверх | Cообщить модератору

115. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +2 +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 20:37 
Случай когда два человека из одной шараги подтверждают статус друг друга - это немного не то как устроена наука в мире, особенно когда речь идёт о доверии.

Учёных из россии достаточно на мировой научной сцене, только нюанс в том, что большая их часть свалила из страны.

Ответить | Правка | Наверх | Cообщить модератору

124. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от анон (?), 03-Авг-22, 21:59 
> достаточно на мировой научной сцене

Почему же мы о них ничего не знаем?

Ответить | Правка | Наверх | Cообщить модератору

129. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +3 +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 22:28 
Только потому что вы мало читаете специфической литературы на английском.
Учёные не рокзвёзды, по телеку их показывают очень редко и чаще тех кто из науки подался в манагемент.
Ответить | Правка | Наверх | Cообщить модератору

141. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от анон (?), 04-Авг-22, 00:28 
Учёные не публикуют на русском, программисты не пишут на русском, но сами они из россии. Что-то тут не то.
Ответить | Правка | Наверх | Cообщить модератору

175. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от torvn77 (ok), 04-Авг-22, 18:03 
Мне тут на память пришло рассуждение на одном форуме программистов автора каких-то ховто или статей, который писал на русском, но хотел это бросить так как на русском его никто не читал, даже россияне, а вот на английском на его статьи был спрос, в том числе и от россиян.  
То есть получается то, что обилие мануальников на английском и квалифицированной помощи на английском приводит к тому что всё это и ищут на английском, а родным языком пренебрегают.
Ответить | Правка | Наверх | Cообщить модератору

180. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Ivan_83 (ok), 04-Авг-22, 23:46 
Всё идёт к тому что что останется только один язык и куча мёртвых языков, на которых будут говорить исключительно малообразованные люди.
Ответить | Правка | Наверх | Cообщить модератору

188. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от ааноним (?), 05-Авг-22, 08:14 
И что это за исключительный язык? Ваш прогноз. К тому же, малообразованные, как вы их называете, хорошо рожают, образованные не очень.
Ответить | Правка | Наверх | Cообщить модератору

168. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (168), 04-Авг-22, 14:28 
Просто ученые-криптографы в России особо не раскручены и не отсвечивают, те кто не свалил
Ответить | Правка | К родителю #115 | Наверх | Cообщить модератору

181. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Ivan_83 (ok), 04-Авг-22, 23:50 
Раскрутка происходит двумя способами:
1. публикации и рецензирования чужих работ
2. найти мега баг/бэкдор и раструбить о нём всем СМИ

Крипторасты из нашей страны сидят на попе ровно и пилят госбюджеты, потому что только они окончили правильный вуз и потому только у них есть право получить лицензию чтобы писать правильные реализации нужных государству алгоритмов. Жисть удалась.

Я не сильно интересовался, единственные потуги которые я видел в плане выйти на публику были связаны с попуткой пропихнуть ГОСТ крипту в стандарты и опенсорц проекты.

Ответить | Правка | Наверх | Cообщить модератору

128. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (126), 03-Авг-22, 22:20 
Говорят, учёным меньше чем всем доверять надо? )
Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

139. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (139), 04-Авг-22, 00:09 
В АНБ США тоже ученые-математики, а не обычные госслужащие.

А то, что при уже давно очевидной неслучайности s-box'а взломать ещё никто не смог, говорит о том, что математики действительно хорошие, и отлично справились с поставленной задачей. Если бы было легко найти бэкдор, нет никакого смысла в таком бэкдоре.

Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

143. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Ivan_83 (ok), 04-Авг-22, 01:14 
А вам АНБ брифинги присылает, как Джорджу Бушу старшему?
Если нет, то взломали они или нет узнаете может быть когда нибудь, лет через 30-50, как с 3des было.
Ответить | Правка | Наверх | Cообщить модератору

153. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 04-Авг-22, 09:23 
Они не подчиняются майору или в чём их необычность
Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

183. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 05-Авг-22, 01:04 
> её бы не использовали (доброжелателей то полно в мире, которые хотели
> бы её взломать).

А как ее надежность определили то? Когда параметры не специфицированы на публику нормально для криптоанализа. Более того - способ определить какие таблицы пермутации хорошие а какие плохие тоже не дали. И считать это чем-то хорошим надо потому что... например, что?!

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

11. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от мяя (?), 03-Авг-22, 12:49 
Только таблицы мутные надо заменять на свои.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

42. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +2 +/
Сообщение от Admino (ok), 03-Авг-22, 13:35 
А в CRC32 не надо таблицы мутные заменять? Они же правильные, одобренные правильными людьми?
Ответить | Правка | Наверх | Cообщить модератору

48. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +3 +/
Сообщение от None (??), 03-Авг-22, 14:07 
А что, можно использовать CRC32 для шифрования?
Ответить | Правка | Наверх | Cообщить модератору

62. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +11 +/
Сообщение от aa (?), 03-Авг-22, 15:06 
шифровать запросто, заодно и данные сожмутся
расшифровать сложно
Ответить | Правка | Наверх | Cообщить модератору

64. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +6 +/
Сообщение от матри чо э а (?), 03-Авг-22, 15:21 
Рабиновичу для курсовой дали задание написать архиватор.
Рабинович создал алгоритм, который сжимает информацию до одного бита.
Препод спрашивает:
- А как же информацию восстановить обратно?
- А разархиватор мне не задавали...
Ответить | Правка | Наверх | Cообщить модератору

197. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 05-Авг-22, 20:06 
> Рабиновичу для курсовой дали задание написать архиватор.
> Рабинович создал алгоритм, который сжимает информацию до одного бита.
> Препод спрашивает:
> - А как же информацию восстановить обратно?
> - А разархиватор мне не задавали...

Рассказать тебе как сжать что угодно до 0 байтов?!

1) Читаешь файл.
2) Режешь его на блоки не очень большой длины.
3) Кодируешь блоки base64, или что там тебе нравится, лишь бы 0x00 и / не было.
4) Создаешь пустые файлы 0 размера с именем как вон тот блок. Можно еще # блока кодировать чтобы на порядок в списке не уповать.
5) Повторяешь пока весь файл так не раскидается.

Итого: дира с большой кучей файлов 0 размера. Суммарный размер файлов - ноль! Это подлежит декомпрессии обратно в файл, проделывая инверсную трансформацию: читаем имя файла -> base64dec -> пишем в "декомпрессуемый" файл блок.

Однажды кто-то даже попытался так выиграть compression challenge - он спросил, можно ли более 1 файла создавать, ему сдуру подтвердили. Ну он и сделал вон то. Правда, говорят что есть подстава, т.к. место в результате не очень то "экономится".

Ответить | Правка | Наверх | Cообщить модератору

68. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Admino (ok), 03-Авг-22, 15:56 
> А что, можно использовать CRC32 для шифрования?

А что, мутные таблицы бывают только в шифровании?

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

73. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  –1 +/
Сообщение от Атон (?), 03-Авг-22, 16:15 
> можно использовать CRC32 для шифрования?

Можно.


Если CRC32 считать не от всего текстового файла с сообщением вообще, а для каждого слова в отдельности (желательно это слово перед взятием CRC32 "посолить" хотя бы и через XOR).

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

149. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от n00by (ok), 04-Авг-22, 07:04 
> Если CRC32 считать не от всего текстового файла с сообщением вообще, а
> для каждого слова в отдельности (желательно это слово перед взятием CRC32
> "посолить" хотя бы и через XOR).

Не понял алгоритм из описания, но на всякий случай оставлю здесь это:


#include<stdio.h>
unsigned long c,c2,p2,pol=0xEDB88320;
long n,k;
main()
{
    printf("CRC32 Adjuster (c) 2001 by RElf @ HHT/2\n");
    printf("Length of data: "); scanf("%ld",&n);
    printf("Offset to patch: "); scanf("%ld",&k);
    n = (n-k)<<3;
    printf("Current CRC32: 0x"); scanf("%x",&c);
    printf("Desired CRC32: 0x"); scanf("%x",&c2);
    c ^= c2;
    p2 = (pol << 1) | 1;
    while(n--) if(c&0x80000000) c = (c<<1)^p2; else c<<=1;
    printf("XOR masks:%02X%02X%02X%02X\n",c&0xff,(c>>8)&0xff,(c>>16)&0xff, c>>24);
}

P.S.
капча: 63036

Ответить | Правка | Наверх | Cообщить модератору

210. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от aname (?), 09-Авг-22, 21:48 
Не на расте?
Ответить | Правка | Наверх | Cообщить модератору

144. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (-), 04-Авг-22, 01:44 
Просто заметка. Таблицы в CRC32 - это способ оптимизации, а не часть алгоритма. Их можно сгенерировать во время работы. Можно вообще без таблиц в лоб считать - результаты те же, но скорость просядет.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

184. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 05-Авг-22, 01:05 
> А в CRC32 не надо таблицы мутные заменять? Они же правильные, одобренные
> правильными людьми?

CRC32 подгоняется патчем из 4 байтов до нужного. Все что нужно знать о его криптостойкости.

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

12. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +4 +/
Сообщение от Аноним (-), 03-Авг-22, 12:50 
А что там отечественного? Сети Фейстеля и SP-сети для симметрических не в России придумали, как и с асимметричными.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

117. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Sw00p aka Jerom (?), 03-Авг-22, 20:39 
таки да
Ответить | Правка | Наверх | Cообщить модератору

185. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 05-Авг-22, 01:06 
> таки да

Зато мутно зажопить параметры - вполне.

Ответить | Правка | Наверх | Cообщить модератору

151. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от 1 (??), 04-Авг-22, 09:16 
Стандарт - отечественный.
А что цифры придумали арабы - так им отчислений не платит никто.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

159. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Sw00p aka Jerom (?), 04-Авг-22, 11:44 
>Стандарт - отечественный.

кек, скопированный у белорусов?

Ответить | Правка | Наверх | Cообщить модератору

166. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от anonymous (??), 04-Авг-22, 14:26 
Ты что-то против белорусов имеешь?
Ответить | Правка | Наверх | Cообщить модератору

177. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Sw00p aka Jerom (?), 04-Авг-22, 19:31 
о да, мы русские
Ответить | Правка | Наверх | Cообщить модератору

14. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 03-Авг-22, 12:50 
ГОСТ нужен для того чтобы его мог взломать товарищ майор. Товарищу майору надо знать вашу переписку. ГОСТ как и мессенджер Телеграм имеет свой спец. вход служебных нужд гебни.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

19. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (85), 03-Авг-22, 12:54 
Но телеграм не использует гост.
Ответить | Правка | Наверх | Cообщить модератору

26. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (26), 03-Авг-22, 13:03 
Речь про бэкдоры.
Ответить | Правка | Наверх | Cообщить модератору

47. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +8 +/
Сообщение от Аноним (47), 03-Авг-22, 14:05 
А лучше бы была про пруфы.
Ответить | Правка | Наверх | Cообщить модератору

53. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Neandertalets (ok), 03-Авг-22, 14:36 
Бэкдор практически всегда делается в реализации, а не в алгоритме, т.к. в алгоритме спрятать сложнее. Сложнее по причине того, что куча народу этот алгоритм ковыряют, как в данному случае.
А вот намудрить в реализации куда проще.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

65. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (65), 03-Авг-22, 15:25 
Почему? Реализацию как раз намного легче исследовать. А в алгоритме используются входные параметры и никто не говорит почему именно такой s-box, а не другой. И это так просто не дизассемблируешь.
Ответить | Правка | Наверх | Cообщить модератору

67. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (67), 03-Авг-22, 15:48 
Зато когда бэкдор в алгоритме, то уязвимы все реализации. И менять алгоритм в реализации никто не будет по разным причинам:

1. за реализацию того алгоритма было заплачено, а за смену алгоритма гранта уже нет. Зарплатанама нет - работанама нет.
2. алгоритм заюзали в протоколе, и захардкодили. Поменяешь алгоритм - на другой стороне провода не поймут, там вообще оборудование другого вендора, который алгоритм либо менять не будет по причине 1, либо будет, но пойди у него новую железку купи тогда. А ещё может быть оборудование не просто другого вендора, а другого собственника, который тебя на 3 буквы пошлёт, когда ты ему скажешь выкинуть его мусор и купить новый другой такой же мусор, но с новым алгоритмом, для которого эксплоит пока не опубликовали в паблике.

В принципе на примере с роутерами, мобилами и KRACK весьма заметно. Не новый же роутер и телефон покупать из-за этого? И не новую вайфа карту, потому что там шифрование самой картой обрабатывается и wpa_supplicant тебе тут не помощник.

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

203. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Neandertalets (ok), 06-Авг-22, 14:02 
   И где чаще находят проблемы: в алгоритмах или реализациях? Т.е.: из-за чего чаще всего бывают вышеописанные проблемы?
   И отвечу сам так: проблемы чаще бывают банально из-за:
1) самописных реализаций вендоров, когда "а я художник, я так вижу" (и где тут вина алгоритмов?);
2) забивание на стандарты, даже если они есть (даже неполное следование стандарту - уже даёт нестандартное решение) (опять же где тут вина алгоритмов?);
3) желания вендоров привязать к своим решениям (и снова: где тут вина алгоритмов?.

   Я понимаю, что у нас постоянно народ переквалифицируется то в геополитиков, то в вирусологов, то в военспецов. И опыта в диванных баталиях накоплено у всех очень много.
   Но не считать себя умней многих криптологов.

Ответить | Правка | Наверх | Cообщить модератору

70. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (69), 03-Авг-22, 16:12 
Куча кого и где? Ты наверное опечатался с уточнением какой кучи и где ты это кучу видел.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

190. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Neandertalets (ok), 05-Авг-22, 09:00 
> Куча кого и где? Ты наверное опечатался с уточнением какой кучи и где ты это кучу видел.

   Насколько понимаю, понимания, что современная криптография - это прикладная математика - почти нет? Есть и люди, и методы и пр. для аналоиза.

Ответить | Правка | Наверх | Cообщить модератору

158. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 04-Авг-22, 11:32 
> Бэкдор практически всегда делается в реализации, а не в алгоритме, т.к. в алгоритме спрятать сложнее.

Ты думаешь, что этот аргумент доказывает, что в ГОСТе нет бекдоров? Но этот аргумент применим и к алгоритмам NSA, а NSA реально ловили за руку на пробекдоренных алгоритмах. То есть аргумент не работает.

> Сложнее по причине того, что куча народу этот алгоритм ковыряют

Да. Из этого NSA выкручивалась спецификацией алгоритма на несколько сот страниц, которую никто толком не смог дочитать до конца. ФСБ выкручивается подбором констант. Но недостаточно удачно, к этому подбору констант возникли вопросы -- сначала чисто формальные, типа "где алгоритм их генерации?", а затем и технические: что-то константы не похожи на случайные. Был бы алгоритм генерации, можно было бы проверить, что такие константы можно им получить, но алгоритма нет. Алгоритм засекречен. И единственное правдоподобное объяснение этому в том, что посмотрев на этот алгоритм можно догадаться, как бекдором воспользоваться.

Самописная криптография лучше чем ГОСТ, потому что какой бы дырявой она не была, в ней дыры ещё искать надо будет, а вот дыры в ГОСТ явно уже известны ФСБ. И судя по последним "успехам" ФСБ, когда она залетала на ровном месте -- не, ну ты прикинь, перемещения их агентов по России отслеживают иностранные журналисты, причём не пересекая границу. Ладно бы их в Немции поймали таким образом, или хрен с ним если бы их иностранные агенты под прикрытием отследили бы. Нет, их на родной земле из-за бугра. Эта пронизывающая всю структуру некомпетентность гарантирует, что эти бекдоры давно известны всем заинтересованным, а не только ФСБ.

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

189. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Neandertalets (ok), 05-Авг-22, 08:56 
>> Сложнее по причине того, что куча народу этот алгоритм ковыряют
> Да. Из этого NSA выкручивалась спецификацией алгоритма на несколько сот страниц, которую
> никто толком не смог дочитать до конца. ФСБ выкручивается подбором констант.
> Но недостаточно удачно, к этому подбору констант возникли вопросы -- сначала
> чисто формальные, типа "где алгоритм их генерации?", а затем и технические:
> что-то константы не похожи на случайные. Был бы алгоритм генерации, можно
> было бы проверить, что такие константы можно им получить, но алгоритма
> нет. Алгоритм засекречен. И единственное правдоподобное объяснение этому в том, что
> посмотрев на этот алгоритм можно догадаться, как бекдором воспользоваться.

   Более того: набор констант для применения для защиты гостайны - сам гостайна.
   Именно инициализация (эти самые наборы) много меняет в работе алгоритма, но не сам алгоритм.

> Самописная криптография лучше чем ГОСТ, потому что какой бы дырявой она не
> была, в ней дыры ещё искать надо будет, а вот дыры в ГОСТ явно уже известны ФСБ.

   Потрясает глубина анализа...

> Нет, их на родной земле из-за бугра. Эта пронизывающая всю структуру некомпетентность гарантирует, что эти бекдоры давно известны всем заинтересованным, а не только ФСБ.

   И о чём речь?

Ответить | Правка | Наверх | Cообщить модератору

204. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (139), 06-Авг-22, 16:06 
NSA уже засветился с DES и с тех пор предпочитает бэкдоры не в самих  криптоалгоритмах, а в конкретных реализациях. Со вторым таким инцидентом все просто начнут избегать любых сертифицированных алгоритмов.
Ответить | Правка | К родителю #158 | Наверх | Cообщить модератору

35. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +5 +/
Сообщение от YetAnotherOnanym (ok), 03-Авг-22, 13:21 
>  ГОСТ (...) имеет свой спец. вход служебных нужд гебни

С этого момента, пожалуйста, поподробнее.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

38. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +2 +/
Сообщение от Аноним (38), 03-Авг-22, 13:32 
Его бы не разблокировали, не договорись Паша с КГБ.

Другой Аноним.

Ответить | Правка | Наверх | Cообщить модератору

39. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (38), 03-Авг-22, 13:33 
Уточню что  имел ввиду Телеграмм
Ответить | Правка | Наверх | Cообщить модератору

44. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +3 +/
Сообщение от YetAnotherOnanym (ok), 03-Авг-22, 13:44 
> Его бы не разблокировали, не договорись Паша с КГБ.

Я про служебный вход в алгоритме, а не в ТГ.


Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

58. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (58), 03-Авг-22, 15:00 
> Его бы не разблокировали, не договорись Паша с КГБ.

По этой логике выходит, все что не заблокировано - скомпроментировано

Рекомендую шапочку из фольги

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

60. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +5 +/
Сообщение от Аноним (60), 03-Авг-22, 15:03 
Рекомендую реальный мир.
Ответить | Правка | Наверх | Cообщить модератору

130. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (126), 03-Авг-22, 22:36 
Это цыфро́вый мир 😊
Ответить | Правка | Наверх | Cообщить модератору

164. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 04-Авг-22, 13:11 
Дуров не договаривался, Россия не та страна где можно договорится с гебнёй. Он с самого начала сотрудничал с ФСБ.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

169. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от pfg21 (ok), 04-Авг-22, 14:36 
> Дуров не договаривался, Россия не та страна где можно договорится с гебнёй.
> Он с самого начала сотрудничал с ФСБ.

дуров в любомслучае будет сотрудничать с гебней. в любой стране, где будет обитать.  
в америке есть отдельный пункт запрещающий тебе даже озвучивать факт обращения к тебе гос.служб безопасности.

Ответить | Правка | Наверх | Cообщить модератору

198. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 05-Авг-22, 20:23 
> дуров в любомслучае будет сотрудничать с гебней.

Существование весьма забавных пабликов в телеграме, от которых у вон тех должно жестко пригорать эту идею не очень подтверждает. Кмк штуки типа "генерал СВР" они бы с удовольствтем выпилили оттуда, если б могли.

Ответить | Правка | Наверх | Cообщить модератору

202. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (-), 06-Авг-22, 12:32 
>> дуров в любомслучае будет сотрудничать с гебней.
> Существование весьма забавных пабликов в телеграме, от которых у вон тех должно
> жестко пригорать эту идею не очень подтверждает. Кмк штуки типа "генерал
> СВР" они бы с удовольствтем выпилили оттуда, если б могли.

Зачем выпиливать бредогенератор? Скорее всего "вон те" сами и создали этого "генерала СВР", чтобы реальные сливы запомоить.


Ответить | Правка | Наверх | Cообщить модератору

50. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  –2 +/
Сообщение от Аноним (50), 03-Авг-22, 14:17 
Западное хоть тестируют всесторонне, как видим в данном случае, преставители разных стран. И таки находят проблемы. А наше же всё гостайна за семью печатями.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

72. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (69), 03-Авг-22, 16:15 
Разве могут быть сомнения в отечестве? Покайся!
Ответить | Правка | Наверх | Cообщить модератору

76. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Атон (?), 03-Авг-22, 16:26 
> Западное хоть тестируют всесторонне

SSL, OpenSSL и SSH передают ПРИВЕТ!

> И таки находят проблемы.

Таки да. нашли за 7 лет.  Но за это время некоторые дети в школу пошли.  

> А наше же всё гостайна за семью печатями.

Парадоксально, но нет!  есть открытый список рассылки, где все обсуждается.

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

87. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +2 +/
Сообщение от Аноним (87), 03-Авг-22, 17:45 
> Парадоксально, но нет!  есть открытый список рассылки, где все обсуждается.

А что за список, не поделитесь?

Ответить | Правка | Наверх | Cообщить модератору

113. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 20:32 
Поди сектансткий канал на ТК26, где все друг друга знают по учёбе в одном из двух вузов.

И открытость там поди уровня: приходите, читайте если поймёте наш сектансткий язык, а ваши письма мы читать не будем, у вас даже профильного образования нет.

Ответить | Правка | Наверх | Cообщить модератору

193. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Атон (?), 05-Авг-22, 17:15 
> Поди сектансткий канал на ТК26, где все друг друга знают по учёбе
> в одном из двух вузов.
> И открытость там поди уровня: приходите, читайте если поймёте наш сектансткий язык,
> а ваши письма мы читать не будем, у вас даже профильного
> образования нет.

Да, там своя атмосфера.  Но в этом золотнике можно почерпнуть инсайд, полезную информацию, почему некоторые вещи сделаны так как сделаны. (злого умысла в этом нет).

Ответить | Правка | Наверх | Cообщить модератору

161. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Атон (?), 04-Авг-22, 12:14 
Нет, не поделюсь.  

Воспользоваться поисковиком и найти его самостоятельно - это входной фильтр от школьников и тролей.

Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

167. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (168), 04-Авг-22, 14:26 
А не понятно, по каким словам искать, это вы печально сделали, что испугались
Ответить | Правка | Наверх | Cообщить модератору

194. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Атон (?), 05-Авг-22, 17:17 
> А не понятно, по каким словам искать,

Криптография - это (пока) не ваше.

Ответить | Правка | Наверх | Cообщить модератору

145. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (145), 04-Авг-22, 02:30 
> SSL, OpenSSL и SSH передают ПРИВЕТ!

Уязвимости находят https://www.openssl.org/news/vulnerabilities.html , значит тестируют.
Если в чём-либо не находят их, то значит никто не ищет/тестирует.
Если в чём-либо не находят их, то не значит, что уязвимостей нет, ибо они есть всегда в не микро проектах.

> Таки да. нашли за 7 лет.  Но за это время некоторые дети в школу пошли.  

Именно поэтому вообще-то среди криптографов с давних пор и принято, что любые алгоритмы использовать можно лишь после того как им исполнится 6—10 лет (созреют). Примерно то же самое и с файловыми системами: никто для важных данных не поставит 7-летнюю ФС; или 13-летнюю ФС, если обкатана была лишь на 1.5 россиянах.

Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

174. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Атон (?), 04-Авг-22, 16:58 
>> SSL, OpenSSL и SSH передают ПРИВЕТ!
> Уязвимости находят https://www.openssl.org/news/vulnerabilities.html , значит тестируют.
> Если в чём-либо не находят их, то значит никто не ищет/тестирует.

Если никто не пользуется, то значит никто не ищет.

> (созреют). Примерно то же самое и с файловыми системами: никто для
> важных данных не поставит 7-летнюю ФС; или 13-летнюю ФС, если обкатана
> была лишь на 1.5 россиянах.

Без важных данных ФС обкатку не пройдет. замкнутый круг.

Ответить | Правка | Наверх | Cообщить модератору

78. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +7 +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 17:10 
Я поливаю ГОСТ говном.

1. ГОСТ который эцп - прямая копия обычного ECDSA (прошлый был кажется обычным RSA) в котором один из шагов переместили из проверки подписи на этап высления (или наоборот, не помню уже).
Шаг имеющий мало смысла, но в общем ничего криминального.
Другие страны просто ограничились публикацией своих собственных параметров к имеющимся алгоритмам и не создали тем самым дополнительных неудобств имплементаторам.

2. ГОСТ который с хэшем - там просто обкакатушки вышло. Разработчики взяли ХАЙФу и неправильно проксорили счётчик, в итоге вместо 512 бит получилось где то 260 или как то так.

3. ГОСТ который симметричный шифр - было много заморочек с разными параметрами.

Для всех отечественных алгоритмов есть одна огромная претензия: их писали сектанты для членов секты.
Те ни псевдокода, ни референсной реализации там нет, как правило. (для эцп точно нет, для последних хэша и симметричного сделали, но кажется это какие то полуофициальные)
Примеры вычислений то в big то little endian числа записаны, притом часто не указано в каком именно и нужно догадыватся самому.
Сделано практически всё возможное чтобы обычному программисту было невозможно имплементировать в коде ихние поделия.

Это потому что пейсатели хотят срубить бабла на имплементации и им не нужно продвигать их поделия куда либо в сообщество, чем меньше реализаций - тем больше они нужны и больше бабла отожмут.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

84. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  –4 +/
Сообщение от Аноним (85), 03-Авг-22, 17:33 
1 – не важно.
2 – тут я не разбираюсь.
3 – субъективное мнение без конкретики.

Субъективщина, критика подачи документации.

Что сказать этим хотел? Разгром стойкости ГОСТа я не увидел.

Ответить | Правка | Наверх | Cообщить модератору

104. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +3 +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 19:43 
Вы ГОСТом называете всё подряд, сгущёнка тоже ГОСТ.

3. я там выше вспомнил про претензии к параметрам которые были заявлены как рандомные но таковыми 100% не являлись.

Плохая документация - мало исследований и имплементаций, ниша и так узкая с высоким порогом входа а эти дятлы ещё больше уменьшают интерес к их поделкам.
А нет независимых аудитов - нет доверия.

Мне не нужно громить стойкость ГОСТ, это авторам нужно доказывать его стойкость и убеждать в этом всех всеми возможными способами.

Ответить | Правка | Наверх | Cообщить модератору

114. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (114), 03-Авг-22, 20:33 
>> Мне не нужно громить стойкость ГОСТ, это авторам нужно доказывать его стойкость и убеждать в этом всех всеми возможными способами.

Бремя доказывания лежит на том кто сделал утверждение, ты написал 3 пункта с утверждениями, теперь доказывай и убеждай

Ответить | Правка | Наверх | Cообщить модератору

116. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 20:39 
Мне то это зачем?
Я просто не буду юзать ГОСТ крипту и не буду её рекомендовать, потому что она не заслужила доверия.
Там вон даже у ECDSA клона половина кривых с мутными параметрами.
Ответить | Правка | Наверх | Cообщить модератору

106. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +2 +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 19:51 
Ещё раз про документацию: нет документации - ГОСТ - давайдосвидос.
Это не мне нужен ГОСТ, не я за ним должен бегать а он должен быть юзерфрендли чтобы им пользовались и встраивали везде.
Позиция ГОСТопейсателей как раз как у вас: выкакем документацию кривую, юзеры всё равно приползут и  будут нас умолять за деньги дать им ГОСТ. Это не рыночный подход, который там дальше идёт во всём и неизбежно сказывается на качестве.

Они даже хэш функцию стрибог не поправили и не выпустили новый стандарт, хотя там правка на пару строк что в коде что в документации, да новый OID выкатить. Если бы они это сделали то про надломаную версию хэша уже бы все забыли, а так оно активный стандарт хз на сколько.
А авторам походу пофик - бюджет то освоен, а на результат пофиг.

Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

156. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Admino (ok), 04-Авг-22, 10:34 
> Это не рыночный подход, который там дальше идёт во всём
> и неизбежно сказывается на качестве.

Вот AES-то рыночек порешал, да, AES-то качественный, не то что ГОСТ!

Ответить | Правка | Наверх | Cообщить модератору

199. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 05-Авг-22, 20:30 
> Вот AES-то рыночек порешал, да, AES-то качественный, не то что ГОСТ!

Ну а чего? AES позапихали в каждую дырку. И за хренову кучу времени на него особого криминала не нашлось. Он с самого начала нормально специфицирован - так что криптоанализы изучали его гораздо предметнее и глубже. В обхемах не идущих ни в какое сравнение с гостом. Вскрыть AES это сразу стать звездой мирового масштаба. И даже так какого-то ощутимого криминала не нашлось.

А так все кому надо - знают что AES уязвим к тайминг атакам. За что профи от крипто и считают такую структуру алгоритма легаси. Поэтому новые, типа salsa/chacha/подобных по смыслу вообще избегают S-box, неудачная конструкция для современных процессоров с кешом, тайминги текут. В мире где на вон том хосте крутится пачка виртуалок это уже довольно неудачно.

Ответить | Правка | Наверх | Cообщить модератору

200. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Admino (ok), 06-Авг-22, 02:05 
А рыночек тут при том, что?
Ответить | Правка | Наверх | Cообщить модератору

172. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 04-Авг-22, 16:20 
>А авторам походу пофик - бюджет то освоен, а на результат пофиг.

Да расслабься ты. Главное бабло. Бабло греет душу, понимаешь?

Ответить | Правка | К родителю #106 | Наверх | Cообщить модератору

110. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от pashev.ru (?), 03-Авг-22, 20:20 
А теперь объяснить, чем это плохо. С пруфами.
Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

132. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (126), 03-Авг-22, 22:50 
Труд исполнителей оплачен? Если оплачен и претензий у заказчика нет, то почему не пить коньяк?😎
Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

92. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  –2 +/
Сообщение от Аноним (92), 03-Авг-22, 17:57 
> но до сих пор нет внятных способов взлома

рассказать историю про неуловимого Джо?

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

97. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (97), 03-Авг-22, 18:39 
AES который открыт, аппаратно встроен почти в каждый утюг рвет твой ГОСТ как тузик грелку по скорости и надежности, даже в программной реализации
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

105. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 19:46 
У гостового симметричного шифра есть тоже аппаратные реализации, но естессно не в амд/интелах а во всяких брусьях и байкалах.
Кроме того есть реализации на SIMD которые если не опережают то не значительно отстают от аппаратного AES.

Насчёт надёжности - хз, репутационно да.

Ответить | Правка | Наверх | Cообщить модератору

138. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (139), 04-Авг-22, 00:05 
Три года назад нашли очень интересную декомпозицию гостовского S-box:
https://eprint.iacr.org/2019/092

Случайно такое получиться никак не могло.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

162. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (85), 04-Авг-22, 12:31 
> While we could not find attacks based on these new results, we discuss the impact of our work on the security of Streebog and Kuznyechik.
Ответить | Правка | Наверх | Cообщить модератору

160. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (160), 04-Авг-22, 11:52 
> Кто-то поливает говном ГОСТ, но до сих пор нет внятных способов взлома.

Искать внятные способы взлома неблагодарное дело. Это сложно и дорого. Если ты не найдёшь его, то это не доказывает ничего. Если ты найдёшь его, то это лишь докажет, что алгоритмом пользоваться не стоит. Поэтому если у тебя есть серьёзные основания полагать, что алгоритм забекдорен, то проще отказаться от него сразу, без поиска внятных способов взлома.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

18. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +12 +/
Сообщение от Аноним (18), 03-Авг-22, 12:52 
Гомоморфный образ группы, до победы коммунизма, изоморфен факторгруппе по ядру гомоморфизма.
Ответить | Правка | Наверх | Cообщить модератору

34. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +4 +/
Сообщение от Анонимemail (146), 03-Авг-22, 13:21 
нихрена непонятно, но очень интересно
Ответить | Правка | Наверх | Cообщить модератору

88. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +2 +/
Сообщение от Групполог (?), 03-Авг-22, 17:51 
Всё, на самом деле, понятно. Гомоморфизм группы А в B - это отображение, согласованное относительно операции группы. Ядро гомоморфизма - элементы A, которые отображаются гомоморфизмом в нейтральный элемент группы B. Легко показать, что ядро всякого гомоморфизма - нормальная подгруппа. По нормальной подгруппе можно построить фактор-группу. И вот она будет изоморфна (иметь ту же структуру), что и образ группы А
Ответить | Правка | Наверх | Cообщить модератору

40. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +4 +/
Сообщение от YetAnotherOnanym (ok), 03-Авг-22, 13:33 
- Вы алгебров объясняете?
- Нет, только формулироваем.
- Интересное...
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

49. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (49), 03-Авг-22, 14:16 
Мемасики, такие мемасики. Нужно больше мемасиков и как можно чаще. Сейчас это уже даже не супермодно, а практически обязательно для идентификации свой/чужой.
- Кринжовый вайб показывате?
- Нет, только зуммерский.
- Смузи инклюзивное?
- Да, фрешно-лайтовое.
Ответить | Правка | Наверх | Cообщить модератору

133. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (126), 03-Авг-22, 22:54 
Победа коммунизма неизбежна, да.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

155. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  –1 +/
Сообщение от Иисус (?), 04-Авг-22, 10:29 
Над здравым смыслом? Так вроде бы уже
Ответить | Правка | Наверх | Cообщить модератору

163. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от мшефд (?), 04-Авг-22, 12:46 
По вам заметно.
Ответить | Правка | Наверх | Cообщить модератору

36. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (-), 03-Авг-22, 13:22 
Так он единственный из предложенных был со своей уникальной схемой. В криптографии же новшества приводят к проблемам. Видимо придётся использовать старые алгоритмы с мегабайтными ключами для передачи 256 бит ключа симметричного алгоритма...
Ответить | Правка | Наверх | Cообщить модератору

90. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (90), 03-Авг-22, 17:53 
Не передавайте ключи по сети и будет вам счастье.
Ответить | Правка | Наверх | Cообщить модератору

52. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  –4 +/
Сообщение от Аноним (52), 03-Авг-22, 14:23 
Ой, а штойта так?!
Лёвенский католический, окунул Национальный институт стандартов и технологий США.
Шойта, веруны оказались более продвинутые, чем науковеры, которые последнее время заняты квотированием фриков, diversity inclisive и левацкой травлей здоровых людей, а тут вдруг такой обосрамс?
Странно, с чего бы это, всё же нормально было, правильной дорогой же идут?!
Ответить | Правка | Наверх | Cообщить модератору

176. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от torvn77 (ok), 04-Авг-22, 18:05 
В этом ничего такого нет, прошли те времена, когда все нужные(ТОЛЬКО ВСЕГО ЛИШЬ НУЖНЫЕ) знания могли помещаться в голову одного человека, как следствие люди могут что-то вот так упускать.
Ответить | Правка | Наверх | Cообщить модератору

54. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (67), 03-Авг-22, 14:36 
В общем теперь все алгоритмы, когда-либо одобренные NIST - под сомнением. Ведь можно даже не проплачивать за бэкдор, а просто одобрить тех, кто явно что-то не знает с фатальными последствиями. А тех, кто знает - не одобрить.

А теперь второй слой паранои: может одобрение слабого алгоритма было сделано специально, в надежде. что найдут, чтобы пустить тень на слишком хорошие алгоритмы, чтобы народ подумал "наверное и там такие же проблемы, но нужные люди их знают, а мы - нет, но мы даже как исправить не знаем", будем держаться подальше от всех публично одобренных NISTом?

NISTу то пофиг на репутацию, они - гос. организация, хозяин прикажет использовать их стандарты - значит все будут использовать их стандарты. Но этот конкурс криптоалгоритмов под началом ниста - явно последний. Потому что теперь туда даже отправлять не будут. Даже если NIST за это доплачивать станет.

Ответить | Правка | Наверх | Cообщить модератору

61. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (-), 03-Авг-22, 15:05 
Может быть не все под сомнением, но как минимум с рекомендованными эллиптическими кривыми были подозрения, что в них не особо случайные параметры. Потому тот же биткоин и использует secp256k1
Ответить | Правка | Наверх | Cообщить модератору

66. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (67), 03-Авг-22, 15:31 
А вот тут https://safecurves.cr.yp.to/ (сайт некого Даниэля Бернштейна, чья кривая проходит все его критерии) утверждается, что кривая secp256k1 не удовлетворяет требованиям к кривым, чтобы реализации алгоритмов для неё можно было сделать безопасными.
Ответить | Правка | Наверх | Cообщить модератору

74. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (69), 03-Авг-22, 16:18 
Ну что за бред несете? Аноним вверху написал, что в алгоритмах ковыряются куча народа. Какие еще доказательства нужны? Акститесь неграмотные!
Ответить | Правка | Наверх | Cообщить модератору

77. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  –2 +/
Сообщение от Аноним (77), 03-Авг-22, 16:51 
Доказано, что любой код на расте без unsafe блоков является безопастным, нечего тут смуту наводить.
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

81. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 17:18 
Все требования к кривым известны с 1997 года, когда банкиры зарелизили исследования по теме, потом оно было скопипащено в NIST стандарты.
Берите и проверяйте сами :)
Я помню что какие то кривые не проходили необходимые тесты, но кажется не эта.

И вопрос с элиптикой в другом, есть слух что нашли как сломать на обычном компе и вероятно за достаточно быстро.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

108. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +2 +/
Сообщение от Ivan_83 (ok), 03-Авг-22, 20:07 
SEC 1 Ver. 2.0 + X9.62-1998 cheks

1. Check that p is an odd prime.
5. Check that n is prime.
X9.62-1998: And that n > 2^160 and n > 4√p.

Вот эти проверки у меня не реализованы, я поленился разбиратся и имплементировать.


6. Check that h ≤ 2^(t/8), and that h = [(√p + 1)^2 / n].
Вот это фейлится с некоторыми кривыми от NIST:
"secp160k1"
"secp160r1"
"secp160r2"
"secp224k1"
"id-GostR3410-2001-ParamSet-cc"
"id-gostR3410-2001-Test_ParamSet"
"id-gostR3410-2001-CryptoPro-B-ParamSet"
"id-tc26-gost-3410-12-512-paramSetB"
"id-tc26-gost-3410-2012-512-paramSetTest"


secp160 и secp224 уже можно сказать списали, рекомендовали юзать только для всякого IoT и где время жизни ключа не большое.
А вот с ГОСТами как то не очень красиво, тк из этой пачки только два не должены юзатся в проде.

Если захотите поигратся - когда легко гуглится на гитхубе, там же утилита которые дёргает селфтесты где это всё и вылезает.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

82. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +3 +/
Сообщение от InuYasha (??), 03-Авг-22, 17:22 
Для того и открывают спецификации, алгоритмы и матобоснование - чтобы проверяли всем миром. Потому что - да - доверять нельзя никому.
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

89. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (90), 03-Авг-22, 17:52 
Список нужен, чтобы инженеры в каком-нибудь контракторе на госзаказе могли просто взять первую подходящую по характеристикам крипту, не заморачиваясь.
Внесли в список уязвимую. Ну, бывает.
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

83. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (83), 03-Авг-22, 17:31 
Математика как иностранный язык. Чтобы понять все предложение целиком, надо каждое слово со словариком переводить. Точнее со статьей из википедии, где точно так же куча непонятных слов, так что ситуация становится рекурсивной.
Ответить | Правка | Наверх | Cообщить модератору

94. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 03-Авг-22, 18:09 
Думаю в математике всё специально запутывают, только в отличии от айти отказываются признавать недостатки и нет чего-то вроде suckless программ. Впрочем с криптографией еще более-менее так как люди хотя бы пытаются спецификации писать и давать примерные имплементации. Пробежался по тестовым векторам и уже примерно можешь и реализовать, только потом ещё с различными тайминг атаками надо придумывать решения и еще чем-то.
Ответить | Правка | Наверх | Cообщить модератору

95. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Kuromi (ok), 03-Авг-22, 18:24 
"Мы придумали супералгоритм который невозможно взломать на квантовом компьютере...и только на нем."
Ответить | Правка | Наверх | Cообщить модератору

112. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (60), 03-Авг-22, 20:29 
Ну, строго говоря, его нельзя взломать на квантовом компьютере.
Ответить | Правка | Наверх | Cообщить модератору

131. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Kuromi (ok), 03-Авг-22, 22:45 
> Ну, строго говоря, его нельзя взломать на квантовом компьютере.

Потому что для начала нужен квантовый компутер?

Ответить | Правка | Наверх | Cообщить модератору

96. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (97), 03-Авг-22, 18:36 
AES дом труба шатал таких альтернатив
Ответить | Правка | Наверх | Cообщить модератору

98. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 03-Авг-22, 18:43 
Так симметричным алгоритмам квантовые компьютеры не угрожают, речь об асимметричных
Ответить | Правка | Наверх | Cообщить модератору

100. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (67), 03-Авг-22, 19:01 
Ну всё, переходим на подписи Лэмпорта.
Ответить | Правка | Наверх | Cообщить модератору

140. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (87), 04-Авг-22, 00:28 
Это хотя бы не шифроблокнот. Но во всяком случае шифроблокнот всегда будет гарантировать секретность, независимо ни от каких достижений техники - если его правильно готовить. Абсолютно невзламываемый шифр да, реально существует. Просто требует ключа размером с сообщение, да ещё и использованного лишь для одного сообщения
Ответить | Правка | Наверх | Cообщить модератору

101. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (101), 03-Авг-22, 19:18 
А как звучит "постквантовый криптоалгоритм"!
Ответить | Правка | Наверх | Cообщить модератору

120. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (120), 03-Авг-22, 21:09 
Посталгоритмовый криптоквант
Ответить | Правка | Наверх | Cообщить модератору

137. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (87), 04-Авг-22, 00:02 
Ну старый добрый McEliece держится
Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору

107. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Расстегай (?), 03-Авг-22, 19:57 
По моему, это успех.
Ответить | Правка | Наверх | Cообщить модератору

123. "Отобранный NIST постквантовый криптоалгоритм SIKE оказался н..."  +/
Сообщение от Аноним (123), 03-Авг-22, 21:38 
NIST это как троли 80 лвл!
Ответить | Правка | Наверх | Cообщить модератору

125. "Отобранный NIST постквантовый криптоалгоритм SIKE оказался н..."  +1 +/
Сообщение от Аноним (126), 03-Авг-22, 22:03 
Исследователи из католического университета разработали метод атаки 🙂
Ответить | Правка | Наверх | Cообщить модератору

127. "Отобранный NIST постквантовый криптоалгоритм SIKE оказался н..."  +2 +/
Сообщение от microsoft (?), 03-Авг-22, 22:14 
Ой ой ой, крипта для вымышленного железа оказалась - говном. Уууужассс.
Ответить | Правка | Наверх | Cообщить модератору

135. "Отобранный NIST постквантовый криптоалгоритм SIKE оказался н..."  +/
Сообщение от Аноним (87), 03-Авг-22, 23:57 
Это алгоритм для работы на обычном компьютере
Ответить | Правка | Наверх | Cообщить модератору

179. "Отобранный NIST постквантовый криптоалгоритм SIKE оказался н..."  +/
Сообщение от microsoft (?), 04-Авг-22, 21:58 
Иии? Что выше сказаннле не верно?
Ответить | Правка | Наверх | Cообщить модератору

182. "Отобранный NIST постквантовый криптоалгоритм SIKE оказался н..."  +/
Сообщение от Аноним (168), 05-Авг-22, 00:14 
> крипта для вымышленного железа оказалась - говном

Классический компьютер не вымышлен

Ответить | Правка | Наверх | Cообщить модератору

134. "Отобранный NIST постквантовый криптоалгоритм SIKE оказался н..."  +1 +/
Сообщение от fuggy (ok), 03-Авг-22, 23:37 
Что это за квантовые алгоритмы такие, что ломаются на одноядерном компьютере за 4 минуты, а другой за 62 минуты. Как они вообще в финал прошли, если их за неделю сломали. Но то и хорошо что за неделю, а не через год после того как их утвердили и реализовали в библиотеках. Конкурсы интересные и без тамады.
Ответить | Правка | Наверх | Cообщить модератору

136. "Отобранный NIST постквантовый криптоалгоритм SIKE оказался н..."  +/
Сообщение от Аноним (87), 03-Авг-22, 23:57 
Это не квантовый алгоритм, а классический
Ответить | Правка | Наверх | Cообщить модератору

147. "Отобранный NIST постквантовый криптоалгоритм SIKE оказался н..."  +1 +/
Сообщение от Аноним (83), 04-Авг-22, 06:32 
Не успели они запилить очередной бэкдор на прод, как его уже спалили. Нехорошо вышло.
Ответить | Правка | Наверх | Cообщить модератору

186. "Отобранный NIST постквантовый криптоалгоритм SIKE оказался н..."  +/
Сообщение от Аноним (-), 05-Авг-22, 01:15 
> Не успели они запилить очередной бэкдор на прод, как его уже спалили.
> Нехорошо вышло.

Зато прозрачно намекает что криптографы это хотя-бы посмотреть изволили. Не любой алго этого удостаивается.

Ответить | Правка | Наверх | Cообщить модератору

154. "Отобранный NIST постквантовый криптоалгоритм SIKE оказался н..."  +/
Сообщение от hohax (?), 04-Авг-22, 09:37 
> Алгоритм SIKE базируется на использовании суперсингулярной изогении (кружение в суперсингулярном изогенном графе)

Не, ну я поддерживаю. Тут все прозрачно.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру