]> Cypherpunks repositories - gost-www.git/commitdiff
tools.ietf.org -> datatracker.ietf.org master
authorSergey Matveev <stargrave@stargrave.org>
Wed, 18 Feb 2026 13:04:15 +0000 (16:04 +0300)
committerSergey Matveev <stargrave@stargrave.org>
Wed, 18 Feb 2026 13:04:15 +0000 (16:04 +0300)
22 files changed:
en/28147-89-modes.texi
en/28147-89.texi
en/34.10.texi
en/34.11-2012.texi
en/34.11-94.texi
en/34.12-2015.texi
en/acpkm.texi
en/meshing.texi
en/mgm.texi
en/sespake.texi
en/vko.texi
ru/28147-89-modes.texi
ru/28147-89.texi
ru/34.10.texi
ru/34.11-2012.texi
ru/34.11-94.texi
ru/34.12-2015.texi
ru/acpkm.texi
ru/meshing.texi
ru/mgm.texi
ru/sespake.texi
ru/vko.texi

index e23edaf46a381958adbf39960b7f382f1596efb4..f7b7299f4af35bbef5c6ccf2729dcb8278ce3820 100644 (file)
@@ -12,7 +12,7 @@
         @item MAC
     @end itemize
 @item RFC
-    @url{https://tools.ietf.org/html/rfc5830.html, 5830}
+    @url{https://datatracker.ietf.org/doc/html/rfc5830.html, 5830}
 @end table
 
 @strong{Features}:
index 0b919eaae534b2f513711b1bf7272420860e16a0..83d53051e56c60fdfe99c307ac9145731338613f 100644 (file)
@@ -14,8 +14,8 @@
     32
 @item RFC
     @itemize
-    @item @url{https://tools.ietf.org/html/rfc5830.html, 5830}
-    @item @url{https://tools.ietf.org/html/rfc8891.html, 8891} (Magma)
+    @item @url{https://datatracker.ietf.org/doc/html/rfc5830.html, 5830}
+    @item @url{https://datatracker.ietf.org/doc/html/rfc8891.html, 8891} (Magma)
     @end itemize
 @item Best attack
     2@sup{224} with 2@sup{32} open-enciphered text pairs.
index e4f5e1436c875f72f49721affac0403f692afb61..220eb255d29c0cb02b9892344eca5a90a1821d92 100644 (file)
@@ -18,8 +18,8 @@
     @end itemize
 @item RFC
     @itemize
-    @item @url{https://tools.ietf.org/html/rfc7091.html, RFC 7091}: GOST R 34.10-2012
-    @item @url{https://tools.ietf.org/html/rfc5832.html, RFC 5832}: GOST R 34.10-2001
+    @item @url{https://datatracker.ietf.org/doc/html/rfc7091.html, RFC 7091}: GOST R 34.10-2012
+    @item @url{https://datatracker.ietf.org/doc/html/rfc5832.html, RFC 5832}: GOST R 34.10-2001
     @end itemize
 @item Wikipedia
     @url{https://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_34.10-2012, article}
index db8ab54a0c0d6e9353f251b3a7a27c7c04626c95..b788d76bb6a8d8752cf5f86f9547a2670fff472d 100644 (file)
@@ -13,7 +13,7 @@
 @item Rounds
     12
 @item RFC
-    @url{https://tools.ietf.org/html/rfc6986.html, 6986}
+    @url{https://datatracker.ietf.org/doc/html/rfc6986.html, 6986}
 @item Best attack
     @itemize
     @item Collisions: complexity 2@sup{176}, 2@sup{128} memory for 9.5 rounds
index bdb618f320e55f81856cdacbc6b828e476456dbb..05d698d74cd94b899e4a487467b85b3d836c7e31 100644 (file)
@@ -13,7 +13,7 @@
 @item Rounds
     32
 @item RFC
-    @url{https://tools.ietf.org/html/rfc5831.html, 5831}
+    @url{https://datatracker.ietf.org/doc/html/rfc5831.html, 5831}
 @item Best attack
     @itemize
     @item Collisions: complexity 2@sup{105}
index bff0fcdebe70bca97fbb5dc2d3a041d4a8ca87b7..34f1109327082b1bdc1726a2839f1c4c6e9ade64 100644 (file)
@@ -13,7 +13,7 @@
 @item Rounds
     10
 @item RFC
-    @url{https://tools.ietf.org/html/rfc7801.html, 7801}
+    @url{https://datatracker.ietf.org/doc/html/rfc7801.html, 7801}
 @item Best attack
     Complexity 2@sup{140.3}, 2@sup{153.3} memory, 2@sup{113} data for 5 rounds
 @item Wikipedia
index 81d7407ece68391f6630f83ad113d5d0da90604e..2102a79691d18e6f3319419f086d215458e5ede4 100644 (file)
@@ -5,7 +5,7 @@
 @item Algorithm type
     Rekeying mechanisms for symmetric keys
 @item RFC
-    @url{https://tools.ietf.org/html/rfc8645, 8645}
+    @url{https://datatracker.ietf.org/doc/html/rfc8645, 8645}
 @item Standard
     @url{https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-017-2018-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-kriptograficheskie-algoritmy-soputstvuyushchie-primeneniyu-algoritmov-blochnogo-shifrovaniya.html, Р 1323565.1.017-2018}
 @end table
index 2521f7147a8e078105b8ab64dd5d233fa2e04620..927ae558d5088963f15d3751d9c21f05d669ecd2 100644 (file)
@@ -4,7 +4,7 @@
 There is no key meshing western algorithm analogue. That algorithm
 changes cipherkey each kilobyte of data processed. It is used together
 with @ref{en2814789, GOST 28147-89} and is defined in
-@url{https://tools.ietf.org/html/rfc4357.html, RFC 4357}. CryptoPro
+@url{https://datatracker.ietf.org/doc/html/rfc4357.html, RFC 4357}. CryptoPro
 developers tell that it is intended to resist side-channel attacks.
 
 Implementation is rather simple and uses two crypt/decrypt operations
index e65bdc3cc131d9b3e78eb636a38c9db27fc6c932..1a0e0baccff9e23d2d8f9982947d7597e5724091 100644 (file)
@@ -5,7 +5,7 @@
 @item Algorithm type
     Authenticated encryption mode (AEAD)
 @item RFC
-    @url{https://tools.ietf.org/html/rfc9058.html, 9058}
+    @url{https://datatracker.ietf.org/doc/html/rfc9058.html, 9058}
 @item Standard
     @url{https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-026-2019-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-rezhimy-raboty-blochnykh-shifrov-realizuyushchie-autentifitsirovannoe-shifrovanie.html, Р 1323565.1.026-2019}
 @end table
index 3109c02de373f7efb74847a1ed6f6a150de31482..a775fd4ccc81126f0d6be4f6780585c05f4948cd 100644 (file)
@@ -5,7 +5,7 @@
 @item Algorithm type
     Password-Authenticated balanced Key Agreement protocol (PAKE)
 @item RFC
-    @url{https://tools.ietf.org/html/rfc8133.html, 8133}
+    @url{https://datatracker.ietf.org/doc/html/rfc8133.html, 8133}
 @end table
 
 @strong{Features}:
index 3caaa4af966faed85907c64a6c58b34c1c014ad1..094b4bf48188fd8bce24b483dd14fb599ebb1a3b 100644 (file)
@@ -8,8 +8,8 @@
     256 bit
 @item RFC
     @itemize
-    @item @url{https://tools.ietf.org/html/rfc7836.html, RFC 7836}: VKO GOST R 34.10-2012
-    @item @url{https://tools.ietf.org/html/rfc4357.html, RFC 4357}: VKO GOST R 34.10-2001
+    @item @url{https://datatracker.ietf.org/doc/html/rfc7836.html, RFC 7836}: VKO GOST R 34.10-2012
+    @item @url{https://datatracker.ietf.org/doc/html/rfc4357.html, RFC 4357}: VKO GOST R 34.10-2001
     @end itemize
 @end table
 
index a7baae264584fdca316967294c718caf5fe6de0f..c3ef8e5f8fea4fdd7a1a7ac9d6ad7579339865a5 100644 (file)
@@ -12,7 +12,7 @@
         @item MAC (выработка имитовставки)
     @end itemize
 @item RFC
-    @url{https://tools.ietf.org/html/rfc5830.html, 5830}
+    @url{https://datatracker.ietf.org/doc/html/rfc5830.html, 5830}
 @end table
 
 @strong{Особенности}:
index e2ca93d7aa9e7f7db7b4ed49cbcd0a6bcf9136a3..62be7f54215c44f9ef4939e41737dc7406d5e2b0 100644 (file)
@@ -14,8 +14,8 @@
     32
 @item RFC
     @itemize
-    @item @url{https://tools.ietf.org/html/rfc5830.html, 5830}
-    @item @url{https://tools.ietf.org/html/rfc8891.html, 8891} (Магма)
+    @item @url{https://datatracker.ietf.org/doc/html/rfc5830.html, 5830}
+    @item @url{https://datatracker.ietf.org/doc/html/rfc8891.html, 8891} (Магма)
     @end itemize
 @item Лучшая атака
     2@sup{224} имея 2@sup{32} пар открытый-зашифрованный текст.
index 4f5fc009fcaa155118aae01530ec2a081438f015..44f0d33cee00cd7e9aa727215c2c3b252906a8c5 100644 (file)
@@ -18,8 +18,8 @@
     @end itemize
 @item RFC
     @itemize
-    @item @url{https://tools.ietf.org/html/rfc7091.html, RFC 7091}: ГОСТ Р 34.10-2012
-    @item @url{https://tools.ietf.org/html/rfc5832.html, RFC 5832}: ГОСТ Р 34.10-2001
+    @item @url{https://datatracker.ietf.org/doc/html/rfc7091.html, RFC 7091}: ГОСТ Р 34.10-2012
+    @item @url{https://datatracker.ietf.org/doc/html/rfc5832.html, RFC 5832}: ГОСТ Р 34.10-2001
     @end itemize
 @item Wikipedia
     @url{https://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_34.10-2012, статья}
index 17d4c1d42349d2fc36a97985ccc1db689d6e9d72..227c4069dc3880a7f6476c6ac1233985416225fa 100644 (file)
@@ -13,7 +13,7 @@
 @item Число раундов
     12
 @item RFC
-    @url{https://tools.ietf.org/html/rfc6986.html, 6986}
+    @url{https://datatracker.ietf.org/doc/html/rfc6986.html, 6986}
 @item Лучшая атака
     @itemize
     @item Коллизии: На 9.5 раундов сложность 2@sup{176}, 2@sup{128} памяти
index 249c74a5199db1eec505ae927c9ee84e15843c64..f18ba9ac9bda51b1930d0f1b4e1fdbfce9486e16 100644 (file)
@@ -13,7 +13,7 @@
 @item Число раундов
     32
 @item RFC
-    @url{https://tools.ietf.org/html/rfc5831.html, 5831}
+    @url{https://datatracker.ietf.org/doc/html/rfc5831.html, 5831}
 @item Лучшая атака
     @itemize
     @item Коллизии: сложность 2@sup{105}
index 5d91ca6f44087cd7063698e78418d8f18c2d6997..99565dac8171df87ddc836ffe7665b1044560b57 100644 (file)
@@ -13,7 +13,7 @@
 @item Число раундов
     10
 @item RFC
-    @url{https://tools.ietf.org/html/rfc7801.html, 7801}
+    @url{https://datatracker.ietf.org/doc/html/rfc7801.html, 7801}
 @item Лучшая атака
     На 5 раундов сложность 2@sup{140.3}, 2@sup{153.3} памяти, 2@sup{113} данных
 @item Wikipedia
index 04d3341bf1c17577714bce3f70beb0267097674c..b5bacfe50660677e3e71ec2eb51259df320abc75 100644 (file)
@@ -5,7 +5,7 @@
 @item Что за стандарт
     Механизмы внешнего/внутреннего преобразования ключей
 @item RFC
-    @url{https://tools.ietf.org/html/rfc8645, 8645}
+    @url{https://datatracker.ietf.org/doc/html/rfc8645, 8645}
 @item Стандарт
     @url{https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-017-2018-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-kriptograficheskie-algoritmy-soputstvuyushchie-primeneniyu-algoritmov-blochnogo-shifrovaniya.html, Р 1323565.1.017-2018}
 @end table
index 8f9043bdcee542aed71cc10da9051c5172af55d1..48800ce4e644b16e977f496dd449dc7146d06b18 100644 (file)
@@ -4,7 +4,7 @@
 Алгоритм запутывания ключа (key meshing) не имеет аналогов в Западных
 алгоритмах. Его суть: делать смену ключа каждый килобайт зашифрованных
 данных. Применяется совместно с @ref{ru2814789, ГОСТ 28147-89} и описан в
-@url{https://tools.ietf.org/html/rfc4357.html, RFC 4357}. По заверению
+@url{https://datatracker.ietf.org/doc/html/rfc4357.html, RFC 4357}. По заверению
 разработчиков из КриптоПро, он служит для усложнения проведения атак по
 побочным каналам.
 
index 160c80a35e308386047f622a9beb90b08f7e96d5..43a72a2c36007a73e942af32ba09568c76f3ac65 100644 (file)
@@ -5,7 +5,7 @@
 @item Что за стандарт
     Аутентифицированный режим шифрования (AEAD)
 @item RFC
-    @url{https://tools.ietf.org/html/rfc9058.html, 9058}
+    @url{https://datatracker.ietf.org/doc/html/rfc9058.html, 9058}
 @item Стандарт
     @url{https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-026-2019-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-rezhimy-raboty-blochnykh-shifrov-realizuyushchie-autentifitsirovannoe-shifrovanie.html, Р 1323565.1.026-2019}
 @end table
index 55a4b0f1df404d67e1ffb979727005277a3b17b7..c5cde40dc1e9d7ad45e7b12d2fe80a4fcba37255 100644 (file)
@@ -6,7 +6,7 @@
     Аутентифицированный по парольной фразе сбалансированный протокол
     согласования ключей (PAKE)
 @item RFC
-    @url{https://tools.ietf.org/html/rfc8133.html, 8133}
+    @url{https://datatracker.ietf.org/doc/html/rfc8133.html, 8133}
 @end table
 
 @strong{Особенности}:
index 42db48f67fb36b879d7324d936529c4fce8a8257..25855cb049f5fbb5092575a132dc1c5bb7534d42 100644 (file)
@@ -8,8 +8,8 @@
     256 бит
 @item RFC
     @itemize
-    @item @url{https://tools.ietf.org/html/rfc7836.html, RFC 7836}: ВКО ГОСТ Р 34.10-2012
-    @item @url{https://tools.ietf.org/html/rfc4357.html, RFC 4357}: ВКО ГОСТ Р 34.10-2001
+    @item @url{https://datatracker.ietf.org/doc/html/rfc7836.html, RFC 7836}: ВКО ГОСТ Р 34.10-2012
+    @item @url{https://datatracker.ietf.org/doc/html/rfc4357.html, RFC 4357}: ВКО ГОСТ Р 34.10-2001
     @end itemize
 @end table