Wir verschlĂŒsseln in russischen oder inlĂ€ndischen Kryptoalgorithmen

Dieser Artikel beschreibt in einfachen Worten die Kryptoalgorithmen, die derzeit relevante russische Informationssicherheitsstandards sind, und ausgewÀhlte Links zu Materialien, die auf Wunsch helfen, sie genauer zu verstehen. Und am Ende des Artikels werden auch die Ergebnisse der Kryptoanalyse eines der wichtigsten Elemente dieser Algorithmen angegeben.






Aus Nachrichten

. , .





2020 «  â€” ,   », . , . , 2024 ,





, - eSim.





, .





, .





34.10-2018 . 256 512 .





, . , , . , , , .





, , , .





F_p, p> 3, (x, y), x, y \ \ epsilon \ F_p, ( ) y ^ 2 = x ^ 3 + ax + b (mod \ p), 4a ^ 3 + 27b ^ 2 \ neq0 , a, \ b \ \ epsilon \ F_p.





, . x ^ 2 + y ^ 2 = 1 + dx ^ 2y ^ 2, d \ \ epsilon \ F_p \ backslash \ {0,1 \}.





(x_1, y_1), (x_2, y_2) (x_3, y_3), , x_3 = \ lambda ^ 2 -x_1 -x_2 (mod \ p), y_3 = \ lambda ^ 2 (x_1 -x_3) -y_1 (mod \ p), \ lambda = \ frac {y_2 - y_1} {x_2-x_1} (mod \ p).





C = kP, C = P + P + ... + P..





, , .





.





.





: M. d.





— -() - h = h (M), , - — .





— e = \ alpha (mod \ q), \ alpha— , - h. \ alpha (mod \ q) = 0, e 1.

q — , . P.— .





— k, 0 <k <q, . C = kP. C. (x_c, y_c).





— (r, s), r = x_c (mod \ q), \ s = (rd + ke) (mod \ q). r, s 0, .





: (r, s) .





.





: M.c (r, s) Q.





— , , 0 <r <q, \ 0 <s <q , .





— - h = h (M) , .





— e = \ alpha (mod \ q), \ alpha , - h. \ alpha (mod \ q) = 0, e 1. \ nu = e ^ {- 1} (mod \ q).





— C = s \ nu P - r \ nu Q., R = x_c (mod \ q).





— r = R. ,





: /





-

34.11-2018 . -, , .





, 512 ( ). - 256 512 .





@NeverWalkAloner.





34.12-2018 . — 128 64 256 .





10 , , ( ).





.





, , .





@sevastyan01 .





32 , , .





, .





34.13-2018 .









. , , . , .





. , .









2, XOR. , , .





, .





, . .





: ,





, . , , .





.





. , , . .









, , , .









, . 





1 2019 . , .





@ru_crypt .





34.10-2018. - , 34.11-2018.





34.12-2018.





\ pi. 34.11-2018, .





\ pi , . .





, \ pi . , .





\ pi:





Reverse-Engineering the S-Box of Streebog, Kuznyechik and STRIBOBr1 — Alex Biryukov, L ́eo Perrin, and Aleksei Udovenko





Exponential S-Boxes: a Link Between the S-Boxes of BelT and Kuznyechik/Streebog — LĂ©o Perrin and Aleksei Udovenko





Partitions in the S-Box of Streebog and Kuznyechik — LĂ©o Perrin





, SageMath.





, . , .








All Articles