[oss-gost-crypto] Fwd: New Version Notification for draft-dolmatov-magma-00.txt

Dmitry Belyavsky beldmit at gmail.com
Tue Jul 9 13:28:08 MSK 2019


Для защиты от чего-нибудь. Глпого прокси.

On Tue, Jul 9, 2019 at 1:00 PM <manowar at altlinux.org> wrote:

> Вторник, 9 июля 2019 г получено от Dmitry Belyavsky:
> > Привет
> >
> > Это скорее всего живущая у меня с незапамятных времён ошибка.
>
> Это понятно. Но если бы ukm вообще не передавался, то и ошибки бы не было.
> Вот и вопрос, зачем в RFC так сделано.
>
>
> > On Tue, Jul 9, 2019 at 4:05 AM Paul Wolneykien <manowar at altlinux.org>
> wrote:
> >
> > > 26.06.2019 01:10, Dmitry Eremin-Solenikov пишет:
> > > > Коллеги,
> > > >
> > > > Еще IETF draft на вычитку.
> > >
> > >   Есть, однако, замечание. Так, в этом документе несколько раз
> встречается
> > >
> > > H = HASH (r_c | r_s);
> > >
> > >   Полученное значение (или его часть) потом используется в качестве UKM
> > > при вычислении ключа обмена. Спрашивается, если оно может быть
> вычислено
> > > как клиентом, так и сервером независимо и однозначно, то для чего тогда
> > > его передавать в явном виде в рамках структуры GostKeyTransport и
> > > GostKeyTransportBlob? Правда в первой, более новой, поле ukm помечено
> > > как OPTIONAL, но всё же для чего оно там вообще?
> > >   А негодую я так потому, что из-за этой избыточности, уже есть
> > > расхождение в реализациях. Так, TLS соединение с КриптоПро не будет
> > > работать, если клиент выбрал UKM != HASH (r_c | r_s), а с OpenSSL
> будет!
> > > Потому что OpenSSL просто использует готовое значение
> > > key_agreement_info->eph_iv вместо того, чтобы самостоятельно вычислить
> > > UKM как HASH (r_c | r_s).
> > >
> > >
> > > > ---------- Forwarded message ---------
> > > > От: <internet-drafts at ietf.org>
> > > > Date: вт, 25 июн. 2019 г. в 23:03
> > > > Subject: New Version Notification for draft-dolmatov-magma-00.txt
> > > >
> > > >
> > > >
> > > > A new version of I-D, draft-dolmatov-magma-00.txt
> > > > has been successfully submitted by Vasily Dolmatov and posted to the
> > > > IETF repository.
> > > >
> > > > Name:           draft-dolmatov-magma
> > > > Revision:       00
> > > > Title:          GOST R 34.12-2015: Block Cipher "Magma"
> > > > Document date:  2019-06-25
> > > > Group:          Individual Submission
> > > > Pages:          12
> > > > URL:
> > > https://www.ietf.org/internet-drafts/draft-dolmatov-magma-00.txt
> > > > Status:
> https://datatracker.ietf.org/doc/draft-dolmatov-magma/
> > > > Htmlized:       https://tools.ietf.org/html/draft-dolmatov-magma-00
> > > > Htmlized:
> > > https://datatracker.ietf.org/doc/html/draft-dolmatov-magma
> > > >
> > > >
> > > > Abstract:
> > > >    This document is intended to be a source of information about
> updated
> > > >    version of the block cipher with block length of n=64 bits and key
> > > >    length k=256 bits (RFC5830), which is also referred as "Magma"
> and is
> > > >    described in the Russian Federal standard GOST R 34.12-2015,
> > > >    containing also the description of block cipher "Kuznechik"
> > > >    (RFC7801)/>.  These algorithms are from the set of Russian
> > > >    cryptographic standard algorithms (called GOST algorithms).
> > > >
> > > >
> > > >
> > > >
> > > > Please note that it may take a couple of minutes from the time of
> > > submission
> > > > until the htmlized version and diff are available at tools.ietf.org.
> > > >
> > > > The IETF Secretariat
> > > >
> > > >
> > > >
> > >
> > > _______________________________________________
> > > oss-gost-crypto mailing list
> > > oss-gost-crypto at lists.altlinux.org
> > > https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto
> > >
> >
> >
> > --
> > SY, Dmitry Belyavsky
> >
> _______________________________________________
> oss-gost-crypto mailing list
> oss-gost-crypto at lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto
>


-- 
SY, Dmitry Belyavsky
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://lists.altlinux.org/pipermail/oss-gost-crypto/attachments/20190709/79901d2f/attachment.html>


More information about the oss-gost-crypto mailing list