Нужны тестовые векторы ГОСТ 28147-89
люди, пишу реализуцию, нужны векторы на правильность простой замены и имитовставки.
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 9796 документов: 488 редакций: 5664
таблицу замен можно использовать ту, что использует Центробанк РФ (ее описывает шнайер в Прикл. Крипт.).
можно просто зашифровать два 64-битовых блока по ГОСТ с имитовставкой по сертифицированной программе (ну можно и без сертификации) и выложить сюда.
естессно, приложите и откытый текст с ключом – а то какой-нибудь умник закинет только шифртекст :)
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Случайный мусор вначале – это скорее всего IV – он всегда разный даже для одного ключа, равен размеру блока шифра (64 бит) и приписывается к началу шифртекста даже в режиме ECB.
А в конце – неполный блок, он всегда одинаковый для одного и тогоже ключа.
Программа несертифициорована.
ECB – это простая замена, а имитовставка – это я так понимаю CBC?
и ещё раз тот же ключ с другим IV:
комментариев: 9796 документов: 488 редакций: 5664
0x00..01..00 и 0x00..02..00 (256 бит)
в основном нужна была она, но все равно спасибо. сейчас буду разбираться что к чему.
не имеет значения какая ТЗ – главное, чтобы была указаны узлы замен.
комментариев: 9796 документов: 488 редакций: 5664
По поводу mcrypt: его опция -a rijndael-256 делает не то же самое, что и конвенциональный AES256. В 1ом варианте размер блока составляет 256, а во втором – 128 (причём это стандарт). Схема паддинга не полне соответствует PKCS-5. Размер ключа у обоих 256, как и должно быть. IV в mcrypt не выводят из пароля согласно PBKDF2, а генерят случайно и хранят в файле.
PS: openssl тоже может генерить шифрованные файлы без заголовка (наподобие mcrypt -b), что-то типа openssl enc -aes256 -nosalt.
комментариев: 9796 документов: 488 редакций: 5664
Тогда при использовании nosalt обязательно нужно использовать:
Иначе разные открытые тексты, зашифрованные тем же паролем будут иметь одинаковые векторы инициализации (если вообще будут иметь что-то отличное от нулевой строки).
В mcrypt опция bare по крайней мере что-то гарантирует хотя бы со слов документации. И всё равно, нужно разбираться, прежде чем например это куда-то встраивать, а в openssl такое использование штатно не предусмотрено.
openssl — это в первую очередь утилита-надстройка над соответствующей библиотекой реализации протокола ssl соответственно.
- при IV=0 CBC становится ECB и это плохо,
- если у шифртекстов равны IV и пароли, и они имеют общие куски, то эти куски можно установить.
Можно ли еще что-то извлечь из этого?комментариев: 9796 документов: 488 редакций: 5664
© вот так оправдываются разработчики OpenSSL (из рассылки): вопрос, ответ. P.S.: Cамо pbkdf2 есть в OpenSSL, но на cli-тулзы они подзабили.