Скомпрометирован ГОСТ 28147-89
Двадцать шестого марта 2013 года рабочая группа криптоаналитиков из МФТИ,именующая себя GOST KILLERS, представила результаты двухлетней работы над исследованием стойкости алгоритма ГОСТ 28147-89.
В результате исследований была выявлена уязвимость таблицы замен, которая может быть использована для компрометации сессионных ключей.
С практической точки зрения это означает возможность несанкционированной расшифровки трафика большинства сертифицированных средств построения VPN-туннелей.
На текущий момент вендоры, получившие развернутые результаты исследований, от комментариев отказываются.
Alexander Skakunov
Срок значит ему вышел, ГОСТу…
ab3852ce
Слышу про компрометацию ГОСТа каждые 3 месяца, на протяжении 20 лет ПостСовка, но ни одного доказательства пока не видел! Что-то мне подсказывает, что это просто лай пендосов, продвигающих свой AES стандарт! Они и родственника ГОСТа Blowfish терроризируют такими вбросами.
Александр Скакунов
ну так-то новость от 1 апреля 🙂