Скомпрометирован ГОСТ 28147-89

Двадцать шестого марта 2013 года рабочая группа криптоаналитиков из МФТИ,именующая себя GOST KILLERS, представила результаты двухлетней работы над исследованием стойкости алгоритма ГОСТ 28147-89.

В результате исследований была выявлена уязвимость таблицы замен, которая может быть использована для компрометации сессионных ключей.
С практической точки зрения это означает возможность несанкционированной расшифровки трафика большинства сертифицированных средств построения VPN-туннелей.
На текущий момент вендоры, получившие развернутые результаты исследований, от комментариев отказываются.

Криптография, СКЗИ

Комментарии (3)

  • Слышу про компрометацию ГОСТа каждые 3 месяца, на протяжении 20 лет ПостСовка, но ни одного доказательства пока не видел! Что-то мне подсказывает, что это просто лай пендосов, продвигающих свой AES стандарт! Они и родственника ГОСТа Blowfish терроризируют такими вбросами.

Обсуждение закрыто.

© VolgaBlob, 2007-2022. Все права защищены.