The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Реализация криптографических алгоритмов ГОСТ на языке Java"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Реализация криптографических алгоритмов ГОСТ на языке Java"  +/
Сообщение от opennews (??), 28-Апр-26, 21:28 
Опубликована библиотека crypto-gost с реализацией криптоалгоритмов ГОСТ на языке Java, не использующей дополнительных зависимостей. В отличие от реализации алгоритмов ГОСТ из библиотеки Castle  Bouncy Castle, в crypto-gost повышена производительность шифрования алгоритмом "Кузнечик", решены отдельные проблемы с безопасностью и предоставлены простые обёртки, не требующие глубоких знаний в криптографии. Код поставляется под собственной разрешительной лицензией, разрешающей распространение, модификацию и создание производных работ без ограничений...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65312

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

4. Сообщение от Аркагоблин (?), 28-Апр-26, 21:39   –1 +/
> Код поставляется под собственной разрешительной лицензией, разрешающей ... без ограничений

Ну не сказать чтобы без ограничений. Она похожа на Apache 2.0, только ещё больше бюрократическая. Без ограничений - это 0BSD или MIT-0 например

Ответить | Правка | Наверх | Cообщить модератору

6. Сообщение от Аноним (6), 28-Апр-26, 21:43   –1 +/
Подробнее:
https://ru.wikipedia.org/wiki/Стрибог_(хеш-функция)
https://ru.wikipedia.org/wiki/Кузнечик_(шифр)

Ответить | Правка | Наверх | Cообщить модератору

9. Сообщение от эксперт по всему (?), 28-Апр-26, 22:03   –3 +/
А оно точно надо? Нельзя просто через jni вызвать уже готовые и проверенные (товарищ майором) реализации?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11

11. Сообщение от Аноним (11), 28-Апр-26, 22:09   +1 +/
Очевидно, что сабж можно юзать там, где нету этих "jni"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

13. Сообщение от Аноним (-), 28-Апр-26, 23:04   +2 +/
Почитал изложенное в https://gitflic.ru/project/red-stars-systems/crypto-gost/blo...

1) Автор библиотеке демонстрирует определённую вменяемость и знакомство с рядом техник, которыми создаётся такой софт. Поскольку существует множество требований, которым должна соответствовать библиотека реализующая крипто-примитивы или режимы шифрования с помощью таковых.

2) Это не похоже на студента решившего написать pet-project'ом нечто такое, что вынудило бы разобраться с ГОСТ-овой критографией. Однако, надо смотреть кодовую базу, красивы и праведные слова в README.md в зачёт не идут.

3) Тесты на корректность работы (кросс-валидация) якобы проводились в наиболее официальном окружении из возможных (OpenSSL 3.3.x с ГОСТ-провайдером в AltLinux p11). Это важно, т.к. финтех (банки) в нескольких регионах РФ очень плотно использует именно AltLinux (чуть ли не поголовно).

Однако, внимание на тесты реализации ГОСТ Р 34.10-2012.
• Производительность: на двух видах кривых (256 и 512).
• Валидация с BouncyCastle: все семь кривых.
• Валидация с OpenSSL (ГОСТ): три кривых.

Т.е. отсутствует валидация с кривыми TC26-A-256, TC26-A-512, TC26-B-512, TC26-C-512

В целом очень неплохо. Видимо в РФ будет TLS 1.3 через MGM, что лучше нежели GCM :)

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #28

15. Сообщение от Вирт (?), 28-Апр-26, 23:11   +1 +/
А как на Java можно реализовать криптографию, как обеспечивается защита от того, чтобы в успешном и не успешном случае код бы выполнялся одинаковое время ( https://en.wikipedia.org/wiki/Timing_attack )?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #20, #22, #25

17. Сообщение от Tron is Whistling (?), 28-Апр-26, 23:15   –3 +/
А на фига оно вообще в глобальном масштабе надо, с учётом того, что в этом счастье предопределённые блоки подстановок - алгоритмические, и фиг его знает какие дыры в них зарыты?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #23

18. Сообщение от Аноним (18), 28-Апр-26, 23:22   +/
Жаль что код опять явно с помощью нейронок написан. Я уж думал хоть такие серьезные проекты люди пишут сами.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #29

19. Сообщение от Аноним (19), 28-Апр-26, 23:29    Скрыто ботом-модератором+1 +/
Ответить | Правка | Наверх | Cообщить модератору

20. Сообщение от Аноним (20), 29-Апр-26, 01:05   +/
А никак. Прозреваю, это только для оффлайна.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

21. Сообщение от Аноним (21), 29-Апр-26, 01:23   +/
>повышена производительность шифрования алгоритмом "Кузнечик",

За счёт официально недокументированной структуры?

>red-stars-something

Это для Red Star OS? Ну логично, нас скоро до уровня КНДР опустят.

Ответить | Правка | Наверх | Cообщить модератору

22. Сообщение от Аноним83 (?), 29-Апр-26, 02:38   +1 +/
Это Бернштейн нагонял, чтобы продвинуть свою ED25519 вместо ECDSA.
ECDSA в принципе очень трудно сделать за постоянное время, и это сильно уронит производительность, ибо придётся выкинуть кучу оптимизаций в математике.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #27

23. Сообщение от Аноним83 (?), 29-Апр-26, 02:38   +/
Претензии были только в отдельным алгоритмам а не ко всему упомянутому.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #26

24. Сообщение от Аноним83 (?), 29-Апр-26, 02:39   +/
> ГОСТ Р 34.10-2012 (RFC 7091) - электронная подпись 256 и 512 бит.

Представляю как знатно тормозит реализация на джава :)
У меня на С пришлось кучу усилий приложить чтобы оно шустро работало.

Ответить | Правка | Наверх | Cообщить модератору

25. Сообщение от Аноним (-), 29-Апр-26, 02:52   +/
> А как на Java можно реализовать криптографию, как обеспечивается защита от того,
> чтобы в успешном и не успешном случае код бы выполнялся одинаковое время

Путем покладания х... на проблему. Учитывая что секурность этого алго вообще ниоткуда не следует ибо малоизученный недоспецифицированный зверек, это явно не хучшая из ваших проблем.

К тому же оно само по себе так структурировано что фиксированых таймингов не будет иметь даже в хороших реализациях. Ну типа как с AES современным. Хотя на жабе это конечно специальный перк, будет круто если оно будет инфо о ключе течь по side channel в неожиданном объеме.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

26. Сообщение от Аноним (6), 29-Апр-26, 03:20   +/
Так вы почитайте про их криптостойкость (*на вики со ссылками на исследования).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

27. Сообщение от Аноним (-), 29-Апр-26, 03:49   +/
> Это Бернштейн нагонял, чтобы продвинуть свою ED25519 вместо ECDSA.

ЧСВ Бернштейн в отличие от экспертов опеннета - криптограф. И так то, дорогой эксперт,

1) Он в основном продвигал 25519, не в эдвардовской версии, как DH-like key exchange в основном. Для начала. Хотя оно достаточно близко, но это разные штуки. Хотя кого волнует что эдвардовские координаты в обычные конвертить надо, эт ж опеннет, главное что-нибудь "умное" сказать. Например можно блеснуть отличным "знанием" крипто.

2) Внезапно ED25519 - тоже ECDSA. Как странно! Ибо ECDSA означает "Elliptic Curve Digital Signature Algorithm". Под это определение попадает много чего. Включая ED25519. Ну так, небольшая ремарка по теме. Т.е. эксперт по крипто буквально рассказал нам про пчел против меда...

3) Почему-то DJB смог. А остальные видите ли не могут. Все что он сделал - написал базовые операции на кривых правильно. Если для кого-то это рокетсайнс, может, ему просто не надо свои кривые лапки в крипто совать?

4) По части постоянного времени DJB и в обычном крипто - заморочился. Потому что утечка клчевого материала и симметричное крипто может нагнуть на отлично. Если вместо взлома 256 бит ключа удалось его угадать по косвенным признакам - сами понимаете, драматическая разница в сложности атаки. Брутфорсом симметричные 256 бит даже на квантах - тухляк. А если тут такое упрощение, что померял времянки, статы набрал, множество вероятных ключей стало обозримым - это ДРУГОООООЕ! Так что да - salsa/chacha имеет некое преимущество над AES в этом смысле. И над сабжем, ага. И кстати salsa/chacha достаточно просты чтоб накодить их по формальным спекам. Даже попроще AES так то. И грабель при usage - поменьше, в общем случае. Собственно для этого профессионализм криптографа и требуется. Сделать удачную конструкцию с хорошими свойствами, понятную в использовании и без глупых прострелов пяток на ровном месте.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

28. Сообщение от Аноним (28), 29-Апр-26, 03:57   +/
Я не буду читать эту толсто замаскированную рекламу.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

29. Сообщение от Аноним (29), 29-Апр-26, 04:46   +/
Так людишки уже всё, того. Сейчас все, кроме си-шных дидов, пишут нейронками в основном. Просыпаемся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

30. Сообщение от Тот_Самый_Анонимус_ (?), 29-Апр-26, 05:41   +/
>Код поставляется под собственной разрешительной лицензией, разрешающей распространение, модификацию и создание производных работ без ограничений.

Это и называется «свободная лицензия», а не разрешительная. А вот эрзац, предлагаемый фондом якобы СПО таковым не является.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #32

31. Сообщение от Аноним (32), 29-Апр-26, 06:07    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору

32. Сообщение от Аноним (32), 29-Апр-26, 06:09   +/
Ты тут словами-то не жонглируй. Копилефт не даёт развиться проприетарщине. Разрешиловка может легко превратиться в проприетарщину. Копилефт - это истинная Свобода. Разрешиловка - слуга проприетарщика.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30 Ответы: #33

33. Сообщение от Аноним (-), 29-Апр-26, 06:20   +/
> Копилефт - это истинная Свобода. Разрешиловка - слуга проприетарщика.

Это просто дикий запад. Где кто первым выстрелит - тот и прав. Вот только там образовались мегакорпы с танками и пулеметами - и тут вы такой с вашим револьвером, крутой ковбой... бабах... одна шляпа осталась, и та подгоревшая. Даже особой точности выстрела не надо - при небольшом промахе неудачника все равно завалит какими-то руинами.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру