@item MAC
@end itemize
@item RFC
- @url{https://tools.ietf.org/html/rfc5830.html, 5830}
+ @url{https://datatracker.ietf.org/doc/html/rfc5830.html, 5830}
@end table
@strong{Features}:
32
@item RFC
@itemize
- @item @url{https://tools.ietf.org/html/rfc5830.html, 5830}
- @item @url{https://tools.ietf.org/html/rfc8891.html, 8891} (Magma)
+ @item @url{https://datatracker.ietf.org/doc/html/rfc5830.html, 5830}
+ @item @url{https://datatracker.ietf.org/doc/html/rfc8891.html, 8891} (Magma)
@end itemize
@item Best attack
2@sup{224} with 2@sup{32} open-enciphered text pairs.
@end itemize
@item RFC
@itemize
- @item @url{https://tools.ietf.org/html/rfc7091.html, RFC 7091}: GOST R 34.10-2012
- @item @url{https://tools.ietf.org/html/rfc5832.html, RFC 5832}: GOST R 34.10-2001
+ @item @url{https://datatracker.ietf.org/doc/html/rfc7091.html, RFC 7091}: GOST R 34.10-2012
+ @item @url{https://datatracker.ietf.org/doc/html/rfc5832.html, RFC 5832}: GOST R 34.10-2001
@end itemize
@item Wikipedia
@url{https://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_34.10-2012, article}
@item Rounds
12
@item RFC
- @url{https://tools.ietf.org/html/rfc6986.html, 6986}
+ @url{https://datatracker.ietf.org/doc/html/rfc6986.html, 6986}
@item Best attack
@itemize
@item Collisions: complexity 2@sup{176}, 2@sup{128} memory for 9.5 rounds
@item Rounds
32
@item RFC
- @url{https://tools.ietf.org/html/rfc5831.html, 5831}
+ @url{https://datatracker.ietf.org/doc/html/rfc5831.html, 5831}
@item Best attack
@itemize
@item Collisions: complexity 2@sup{105}
@item Rounds
10
@item RFC
- @url{https://tools.ietf.org/html/rfc7801.html, 7801}
+ @url{https://datatracker.ietf.org/doc/html/rfc7801.html, 7801}
@item Best attack
Complexity 2@sup{140.3}, 2@sup{153.3} memory, 2@sup{113} data for 5 rounds
@item Wikipedia
@item Algorithm type
Rekeying mechanisms for symmetric keys
@item RFC
- @url{https://tools.ietf.org/html/rfc8645, 8645}
+ @url{https://datatracker.ietf.org/doc/html/rfc8645, 8645}
@item Standard
@url{https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-017-2018-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-kriptograficheskie-algoritmy-soputstvuyushchie-primeneniyu-algoritmov-blochnogo-shifrovaniya.html, Р 1323565.1.017-2018}
@end table
There is no key meshing western algorithm analogue. That algorithm
changes cipherkey each kilobyte of data processed. It is used together
with @ref{en2814789, GOST 28147-89} and is defined in
-@url{https://tools.ietf.org/html/rfc4357.html, RFC 4357}. CryptoPro
+@url{https://datatracker.ietf.org/doc/html/rfc4357.html, RFC 4357}. CryptoPro
developers tell that it is intended to resist side-channel attacks.
Implementation is rather simple and uses two crypt/decrypt operations
@item Algorithm type
Authenticated encryption mode (AEAD)
@item RFC
- @url{https://tools.ietf.org/html/rfc9058.html, 9058}
+ @url{https://datatracker.ietf.org/doc/html/rfc9058.html, 9058}
@item Standard
@url{https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-026-2019-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-rezhimy-raboty-blochnykh-shifrov-realizuyushchie-autentifitsirovannoe-shifrovanie.html, Р 1323565.1.026-2019}
@end table
@item Algorithm type
Password-Authenticated balanced Key Agreement protocol (PAKE)
@item RFC
- @url{https://tools.ietf.org/html/rfc8133.html, 8133}
+ @url{https://datatracker.ietf.org/doc/html/rfc8133.html, 8133}
@end table
@strong{Features}:
256 bit
@item RFC
@itemize
- @item @url{https://tools.ietf.org/html/rfc7836.html, RFC 7836}: VKO GOST R 34.10-2012
- @item @url{https://tools.ietf.org/html/rfc4357.html, RFC 4357}: VKO GOST R 34.10-2001
+ @item @url{https://datatracker.ietf.org/doc/html/rfc7836.html, RFC 7836}: VKO GOST R 34.10-2012
+ @item @url{https://datatracker.ietf.org/doc/html/rfc4357.html, RFC 4357}: VKO GOST R 34.10-2001
@end itemize
@end table
@item MAC (выработка имитовставки)
@end itemize
@item RFC
- @url{https://tools.ietf.org/html/rfc5830.html, 5830}
+ @url{https://datatracker.ietf.org/doc/html/rfc5830.html, 5830}
@end table
@strong{Особенности}:
32
@item RFC
@itemize
- @item @url{https://tools.ietf.org/html/rfc5830.html, 5830}
- @item @url{https://tools.ietf.org/html/rfc8891.html, 8891} (Магма)
+ @item @url{https://datatracker.ietf.org/doc/html/rfc5830.html, 5830}
+ @item @url{https://datatracker.ietf.org/doc/html/rfc8891.html, 8891} (Магма)
@end itemize
@item Лучшая атака
2@sup{224} имея 2@sup{32} пар открытый-зашифрованный текст.
@end itemize
@item RFC
@itemize
- @item @url{https://tools.ietf.org/html/rfc7091.html, RFC 7091}: ГОСТ Р 34.10-2012
- @item @url{https://tools.ietf.org/html/rfc5832.html, RFC 5832}: ГОСТ Р 34.10-2001
+ @item @url{https://datatracker.ietf.org/doc/html/rfc7091.html, RFC 7091}: ГОСТ Р 34.10-2012
+ @item @url{https://datatracker.ietf.org/doc/html/rfc5832.html, RFC 5832}: ГОСТ Р 34.10-2001
@end itemize
@item Wikipedia
@url{https://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_34.10-2012, статья}
@item Число раундов
12
@item RFC
- @url{https://tools.ietf.org/html/rfc6986.html, 6986}
+ @url{https://datatracker.ietf.org/doc/html/rfc6986.html, 6986}
@item Лучшая атака
@itemize
@item Коллизии: На 9.5 раундов сложность 2@sup{176}, 2@sup{128} памяти
@item Число раундов
32
@item RFC
- @url{https://tools.ietf.org/html/rfc5831.html, 5831}
+ @url{https://datatracker.ietf.org/doc/html/rfc5831.html, 5831}
@item Лучшая атака
@itemize
@item Коллизии: сложность 2@sup{105}
@item Число раундов
10
@item RFC
- @url{https://tools.ietf.org/html/rfc7801.html, 7801}
+ @url{https://datatracker.ietf.org/doc/html/rfc7801.html, 7801}
@item Лучшая атака
На 5 раундов сложность 2@sup{140.3}, 2@sup{153.3} памяти, 2@sup{113} данных
@item Wikipedia
@item Что за стандарт
Механизмы внешнего/внутреннего преобразования ключей
@item RFC
- @url{https://tools.ietf.org/html/rfc8645, 8645}
+ @url{https://datatracker.ietf.org/doc/html/rfc8645, 8645}
@item Стандарт
@url{https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-017-2018-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-kriptograficheskie-algoritmy-soputstvuyushchie-primeneniyu-algoritmov-blochnogo-shifrovaniya.html, Р 1323565.1.017-2018}
@end table
Алгоритм запутывания ключа (key meshing) не имеет аналогов в Западных
алгоритмах. Его суть: делать смену ключа каждый килобайт зашифрованных
данных. Применяется совместно с @ref{ru2814789, ГОСТ 28147-89} и описан в
-@url{https://tools.ietf.org/html/rfc4357.html, RFC 4357}. По заверению
+@url{https://datatracker.ietf.org/doc/html/rfc4357.html, RFC 4357}. По заверению
разработчиков из КриптоПро, он служит для усложнения проведения атак по
побочным каналам.
@item Что за стандарт
Аутентифицированный режим шифрования (AEAD)
@item RFC
- @url{https://tools.ietf.org/html/rfc9058.html, 9058}
+ @url{https://datatracker.ietf.org/doc/html/rfc9058.html, 9058}
@item Стандарт
@url{https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-026-2019-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-rezhimy-raboty-blochnykh-shifrov-realizuyushchie-autentifitsirovannoe-shifrovanie.html, Р 1323565.1.026-2019}
@end table
Аутентифицированный по парольной фразе сбалансированный протокол
согласования ключей (PAKE)
@item RFC
- @url{https://tools.ietf.org/html/rfc8133.html, 8133}
+ @url{https://datatracker.ietf.org/doc/html/rfc8133.html, 8133}
@end table
@strong{Особенности}:
256 бит
@item RFC
@itemize
- @item @url{https://tools.ietf.org/html/rfc7836.html, RFC 7836}: ВКО ГОСТ Р 34.10-2012
- @item @url{https://tools.ietf.org/html/rfc4357.html, RFC 4357}: ВКО ГОСТ Р 34.10-2001
+ @item @url{https://datatracker.ietf.org/doc/html/rfc7836.html, RFC 7836}: ВКО ГОСТ Р 34.10-2012
+ @item @url{https://datatracker.ietf.org/doc/html/rfc4357.html, RFC 4357}: ВКО ГОСТ Р 34.10-2001
@end itemize
@end table