Nous chiffrons en cryptoalgorithmes russes ou nationaux

Cet article décrit en termes simples les cryptoalgorithmes qui sont actuellement des normes de sécurité de l'information russes pertinentes, et des liens sélectionnés vers des matériaux qui, si vous le souhaitez, aideront à les comprendre plus en profondeur. Et aussi, à la fin de l'article, des travaux avec les résultats de la cryptanalyse de l'un des éléments les plus importants de ces algorithmes sont donnés.






Des actualités

. , .





2020 «  â€” ,   », . , . , 2024 ,





, - eSim.





, .





, .





34.10-2018 . 256 512 .





, . , , . , , , .





, , , .





F_p, p> 3, (x, y), x, y \ \ epsilon \ F_p, ( ) y ^ 2 = x ^ 3 + ax + b (mod \ p), 4a ^ 3 + 27b ^ 2 \ neq0 , a, \ b \ \ epsilon \ F_p.





, . x ^ 2 + y ^ 2 = 1 + dx ^ 2y ^ 2, d \ \ epsilon \ F_p \ backslash \ {0,1 \}.





(x_1, y_1), (x_2, y_2) (x_3, y_3), , x_3 = \ lambda ^ 2 -x_1 -x_2 (mod \ p), y_3 = \ lambda ^ 2 (x_1 -x_3) -y_1 (mod \ p), \ lambda = \ frac {y_2 - y_1} {x_2-x_1} (mod \ p).





C = kP, C = P + P + ... + P.





, , .





.





.





: M ré.





— -() - h = h (M), , - — .





— e = \ alpha (mod \ q), \ alpha— , - h. \ alpha (mod \ q) = 0, e 1.

q — , . P— .





— k, 0 <k <q, . C = kP. C (x_c, y_c).





— (r, s), r = x_c (mod \ q), \ s = (rd + ke) (mod \ q). r, s 0, .





: (r, s) .





.





: Mc (r, s) Q





— , , 0 <r <q, \ 0 <s <q , .





— - h = h (M) , .





— e = \ alpha (mod \ q), \ alpha , - h. \ alpha (mod \ q) = 0, e 1. \ nu = e ^ {- 1} (mod \ q).





— C = s \ nu P -r \ nu Q, R = x_c (mod \ q).





— r = R ,





: /





-

34.11-2018 . -, , .





, 512 ( ). - 256 512 .





@NeverWalkAloner.





34.12-2018 . — 128 64 256 .





10 , , ( ).





.





, , .





@sevastyan01 .





32 , , .





, .





34.13-2018 .









. , , . , .





. , .









2, XOR. , , .





, .





, . .





: ,





, . , , .





.





. , , . .









, , , .









, . 





1 2019 . , .





@ru_crypt .





34.10-2018. - , 34.11-2018.





34.12-2018.





\ pi. 34.11-2018, .





\ pi , . .





, \ pi . , .





\ pi:





Reverse-Engineering the S-Box of Streebog, Kuznyechik and STRIBOBr1 — Alex Biryukov, L ́eo Perrin, and Aleksei Udovenko





Exponential S-Boxes: a Link Between the S-Boxes of BelT and Kuznyechik/Streebog — LĂ©o Perrin and Aleksei Udovenko





Partitions in the S-Box of Streebog and Kuznyechik — LĂ©o Perrin





, SageMath.





, . , .








All Articles