<div dir="ltr">Для защиты от чего-нибудь. Глпого прокси.</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, Jul 9, 2019 at 1:00 PM <<a href="mailto:manowar@altlinux.org">manowar@altlinux.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Вторник, 9 июля 2019 г получено от Dmitry Belyavsky:<br>
> Привет<br>
> <br>
> Это скорее всего живущая у меня с незапамятных времён ошибка.<br>
<br>
Это понятно. Но если бы ukm вообще не передавался, то и ошибки бы не было. Вот и вопрос, зачем в RFC так сделано.<br>
<br>
<br>
> On Tue, Jul 9, 2019 at 4:05 AM Paul Wolneykien <<a href="mailto:manowar@altlinux.org" target="_blank">manowar@altlinux.org</a>> wrote:<br>
> <br>
> > 26.06.2019 01:10, Dmitry Eremin-Solenikov пишет:<br>
> > > Коллеги,<br>
> > ><br>
> > > Еще IETF draft на вычитку.<br>
> ><br>
> > Есть, однако, замечание. Так, в этом документе несколько раз встречается<br>
> ><br>
> > H = HASH (r_c | r_s);<br>
> ><br>
> > Полученное значение (или его часть) потом используется в качестве UKM<br>
> > при вычислении ключа обмена. Спрашивается, если оно может быть вычислено<br>
> > как клиентом, так и сервером независимо и однозначно, то для чего тогда<br>
> > его передавать в явном виде в рамках структуры GostKeyTransport и<br>
> > GostKeyTransportBlob? Правда в первой, более новой, поле ukm помечено<br>
> > как OPTIONAL, но всё же для чего оно там вообще?<br>
> > А негодую я так потому, что из-за этой избыточности, уже есть<br>
> > расхождение в реализациях. Так, TLS соединение с КриптоПро не будет<br>
> > работать, если клиент выбрал UKM != HASH (r_c | r_s), а с OpenSSL будет!<br>
> > Потому что OpenSSL просто использует готовое значение<br>
> > key_agreement_info->eph_iv вместо того, чтобы самостоятельно вычислить<br>
> > UKM как HASH (r_c | r_s).<br>
> ><br>
> ><br>
> > > ---------- Forwarded message ---------<br>
> > > От: <<a href="mailto:internet-drafts@ietf.org" target="_blank">internet-drafts@ietf.org</a>><br>
> > > Date: вт, 25 июн. 2019 г. в 23:03<br>
> > > Subject: New Version Notification for draft-dolmatov-magma-00.txt<br>
> > ><br>
> > ><br>
> > ><br>
> > > A new version of I-D, draft-dolmatov-magma-00.txt<br>
> > > has been successfully submitted by Vasily Dolmatov and posted to the<br>
> > > IETF repository.<br>
> > ><br>
> > > Name: draft-dolmatov-magma<br>
> > > Revision: 00<br>
> > > Title: GOST R 34.12-2015: Block Cipher "Magma"<br>
> > > Document date: 2019-06-25<br>
> > > Group: Individual Submission<br>
> > > Pages: 12<br>
> > > URL:<br>
> > <a href="https://www.ietf.org/internet-drafts/draft-dolmatov-magma-00.txt" rel="noreferrer" target="_blank">https://www.ietf.org/internet-drafts/draft-dolmatov-magma-00.txt</a><br>
> > > Status: <a href="https://datatracker.ietf.org/doc/draft-dolmatov-magma/" rel="noreferrer" target="_blank">https://datatracker.ietf.org/doc/draft-dolmatov-magma/</a><br>
> > > Htmlized: <a href="https://tools.ietf.org/html/draft-dolmatov-magma-00" rel="noreferrer" target="_blank">https://tools.ietf.org/html/draft-dolmatov-magma-00</a><br>
> > > Htmlized:<br>
> > <a href="https://datatracker.ietf.org/doc/html/draft-dolmatov-magma" rel="noreferrer" target="_blank">https://datatracker.ietf.org/doc/html/draft-dolmatov-magma</a><br>
> > ><br>
> > ><br>
> > > Abstract:<br>
> > > This document is intended to be a source of information about updated<br>
> > > version of the block cipher with block length of n=64 bits and key<br>
> > > length k=256 bits (RFC5830), which is also referred as "Magma" and is<br>
> > > described in the Russian Federal standard GOST R 34.12-2015,<br>
> > > containing also the description of block cipher "Kuznechik"<br>
> > > (RFC7801)/>. These algorithms are from the set of Russian<br>
> > > cryptographic standard algorithms (called GOST algorithms).<br>
> > ><br>
> > ><br>
> > ><br>
> > ><br>
> > > Please note that it may take a couple of minutes from the time of<br>
> > submission<br>
> > > until the htmlized version and diff are available at <a href="http://tools.ietf.org" rel="noreferrer" target="_blank">tools.ietf.org</a>.<br>
> > ><br>
> > > The IETF Secretariat<br>
> > ><br>
> > ><br>
> > ><br>
> ><br>
> > _______________________________________________<br>
> > oss-gost-crypto mailing list<br>
> > <a href="mailto:oss-gost-crypto@lists.altlinux.org" target="_blank">oss-gost-crypto@lists.altlinux.org</a><br>
> > <a href="https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto" rel="noreferrer" target="_blank">https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto</a><br>
> ><br>
> <br>
> <br>
> -- <br>
> SY, Dmitry Belyavsky<br>
><br>
_______________________________________________<br>
oss-gost-crypto mailing list<br>
<a href="mailto:oss-gost-crypto@lists.altlinux.org" target="_blank">oss-gost-crypto@lists.altlinux.org</a><br>
<a href="https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto" rel="noreferrer" target="_blank">https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto</a><br>
</blockquote></div><br clear="all"><div><br></div>-- <br><div dir="ltr" class="gmail_signature">SY, Dmitry Belyavsky</div>