Open-source aspects of GOST Cryptography
 help / color / mirror / Atom feed
From: Vitaly Chikunov <vt@altlinux.org>
To: Open-source aspects of GOST Cryptography
	<oss-gost-crypto@lists.altlinux.org>
Subject: Re: [oss-gost-crypto] Fwd: Should we consider removing Streebog from the Linux Kernel?
Date: Mon, 25 Mar 2019 13:16:37 +0300
Message-ID: <20190325101637.zxd5js4axp7xbukw@altlinux.org> (raw)
In-Reply-To: <20190325092502.vvpmkipntbqd4j22@altlinux.org>

On Mon, Mar 25, 2019 at 12:25:03PM +0300, Vitaly Chikunov wrote:
> On Mon, Mar 25, 2019 at 12:03:51PM +0300, Wartan Hachaturow wrote:
> > 
> > On 2019-03-25T07:51:31+0300, Vitaly Chikunov wrote:
> > 
> >  > Given the precedent that has been established for removing the SPECK
> >  > cipher from the kernel, I wonder if we should be removing Streebog on
> >  > the same basis, in light of the following work:
> > 
> >  > 	https://who.paris.inria.fr/Leo.Perrin/pi.html
> >  > 	https://tosc.iacr.org/index.php/ToSC/article/view/7405
> > 
> > Та же аргументация. Нужно указать, что ни одной практической атаки в
> > результате работы Перрина опубликовано не было. Более того, даже
> > снижения сложности им не было показано -- в отличие от SPECK, для
> > которого методом дифференциального анализа была существенно снижена
> > сложность. Для Стрибога/Кузнечика есть работы, показывающие
> > бесперспективность дифференциального анализа.
> 
> Я это писать не буду, так как флейм битвы мне не интересны. То что я
> хотел сказать я уже ответил. Если этого не хватит, то еще есть аргумент,
> напишу его следующим письмом.

Еще в 2015 году был ответ авторов Стрибога: Rudskoy, V. "Note on
Streebog constants origin" о том как они генерировали константы (хэш от
списка имен авторов).

Leo Perrin в 2019 (по первой ссылке) пишет:

  "The authors of Streebog and Kuznyechik have provided little to no
  information about their design process. Several cryptographers have
  tried to ask them about the structure of their S-box during
  conferences. The usual answer was equivalent to saying that they were
  picked at random from some set. They also claim to have lost the
  generation algorithm. Given the importance of the S-box, this loss
  should be worrying in and on itself."

Статью Рудского 2015 года не нагуглить. Но, данные из нее приводятся в
статье самого Leo Perrin-а et al в 2016: "Reverse-Engineering the S-Box
of Streebog, Kuznyechik and STRIBOBr1 (Full Version)" Alex Biryukov and
Léo Perrin and Aleksei Udovenko: https://eprint.iacr.org/2016/071

  "To show that the constants were not chosen with malicious intentions,
  the designers published a note [14] describing how they were derived
  from a modified version of the hash function. While puzzling at a
  first glance, the seeds actually correspond to Russian names written
  backward (see Appendix A)."
 


> > Шифры стандартизованы ISO, и недавно им присвоена нумерация в IANA.
> > Таким образом, сейчас не видно ни единой причины считать, что шифр/хэш тем
> > или иным образом уязвим или забэкдорен.
> > К сожалению, я думаю, что защищаться придется тебе, потому что появление
> > в этой дискуссии в списке кого-то еще вызовет подозрения.
> 
> Письмо в открытый список рассылки linux-crypto, так что участвовать могут
> все заинтересованные. Message-ID: <20190325044550.GI5675@mit.edu>
> 
> Ссылка на тред:
> 
>   https://lore.kernel.org/linux-crypto/20190325044550.GI5675@mit.edu/t/#u
> 
> > 
> > --
> > Regards, Wartan.
> > _______________________________________________
> > oss-gost-crypto mailing list
> > oss-gost-crypto@lists.altlinux.org
> > https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto
> _______________________________________________
> oss-gost-crypto mailing list
> oss-gost-crypto@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto


  parent reply	other threads:[~2019-03-25 10:16 UTC|newest]

Thread overview: 12+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2019-03-25  4:51 Vitaly Chikunov
2019-03-25  9:03 ` Wartan Hachaturow
2019-03-25  9:25   ` Vitaly Chikunov
2019-03-25  9:33     ` Wartan Hachaturow
2019-03-25 10:16     ` Vitaly Chikunov [this message]
2019-03-25 10:27       ` Wartan Hachaturow
2019-03-25 10:33         ` Vitaly Chikunov
2019-03-25  9:27   ` Paul Wolneykien
2019-03-25  9:46     ` Wartan Hachaturow
2019-03-25  9:55         ` Paul Wolneykien
2019-03-25 10:33             ` Paul Wolneykien
2019-03-25 10:19         ` Vitaly Chikunov

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=20190325101637.zxd5js4axp7xbukw@altlinux.org \
    --to=vt@altlinux.org \
    --cc=oss-gost-crypto@lists.altlinux.org \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

Open-source aspects of GOST Cryptography

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/oss-gost-crypto/0 oss-gost-crypto/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 oss-gost-crypto oss-gost-crypto/ http://lore.altlinux.org/oss-gost-crypto \
		oss-gost-crypto@lists.altlinux.org oss-gost-crypto@lists.altlinux.ru oss-gost-crypto@lists.altlinux.com
	public-inbox-index oss-gost-crypto

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.oss-gost-crypto


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git