Nós criptografamos em russo ou criptoalgoritmos domésticos

Este artigo descreve em palavras simples os criptoalgoritmos que são atualmente padrões de segurança da informação russos relevantes e links selecionados para materiais que, se desejado, ajudarão a entendê-los mais profundamente. E também, ao final do artigo, são dados trabalhos com os resultados da criptanálise de um dos elementos mais importantes desses algoritmos.






De notícias

. , .





2020 «  — ,   », . , . , 2024 ,





, - eSim.





, .





, .





34.10-2018 . 256 512 .





, . , , . , , , .





, , , .





F_p, p> 3, (x, y), x, y \ \ epsilon \ F_p, ( ) y ^ 2 = x ^ 3 + ax + b (mod \ p), 4a ^ 3 + 27b ^ 2 \ neq0 , a, \ b \ \ epsilon \ F_p.





, . x ^ 2 + y ^ 2 = 1 + dx ^ 2y ^ 2, d \ \ epsilon \ F_p \ barra invertida \ {0,1 \}.





(x_1, y_1), (x_2, y_2) (x_3, y_3), , x_3 = \ lambda ^ 2 -x_1 -x_2 (mod \ p), y_3 = \ lambda ^ 2 (x_1 -x_3) -y_1 (mod \ p), \ lambda = \ frac {y_2 - y_1} {x_2-x_1} (mod \ p).





C = kP, C = P + P + ... + P.





, , .





.





.





: M d.





— -() - h = h (M), , - — .





e = \ alpha (mod \ q), \ alpha— , - h. \ alpha (mod \ q) = 0, e 1.

q — , . P— .





k, 0 <k <q, . C = kP. C (x_c, y_c).





(r, s), r = x_c (mod \ q), \ s = (rd + ke) (mod \ q). r, s 0, .





: (r, s) .





.





: Mc (r, s) Q





— , , 0 <r <q, \ 0 <s <q , .





— - h = h (M) , .





e = \ alpha (mod \ q), \ alpha , - h. \ alpha (mod \ q) = 0, e 1. \ nu = e ^ {- 1} (mod \ q).





C = s \ nu P -r \ nu Q, R = x_c (mod \ q).





r = R ,





: /





-

34.11-2018 . -, , .





, 512 ( ). - 256 512 .





@NeverWalkAloner.





34.12-2018 . — 128 64 256 .





10 , , ( ).





.





, , .





@sevastyan01 .





32 , , .





, .





34.13-2018 .









. , , . , .





. , .









2, XOR. , , .





, .





, . .





: ,





, . , , .





.





. , , . .









, , , .









, . 





1 2019 . , .





@ru_crypt .





34.10-2018. - , 34.11-2018.





34.12-2018.





\ pi. 34.11-2018, .





\ pi , . .





, \ pi . , .





\ pi:





Reverse-Engineering the S-Box of Streebog, Kuznyechik and STRIBOBr1 — Alex Biryukov, L ́eo Perrin, and Aleksei Udovenko





Exponential S-Boxes: a Link Between the S-Boxes of BelT and Kuznyechik/Streebog — Léo Perrin and Aleksei Udovenko





Partitions in the S-Box of Streebog and Kuznyechik — Léo Perrin





, SageMath.





, . , .








All Articles