Open-source aspects of GOST Cryptography
 help / color / mirror / Atom feed
From: Vitaly Chikunov <vt@altlinux.org>
To: Open-source aspects of GOST Cryptography
	<oss-gost-crypto@lists.altlinux.org>
Subject: Re: [oss-gost-crypto] Fwd: Re: GOST support in GnuPG
Date: Thu, 11 Apr 2019 02:09:34 +0300
Message-ID: <20190410230934.ldv2fyjwipxkkner@altlinux.org> (raw)
In-Reply-To: <333eid.pprkwn.rvdfyn-qmf@imap.altlinux.org>

On Wed, Apr 10, 2019 at 09:26:46PM +0000, manowar@altlinux.org wrote:
> Четверг, 11 апреля 2019 г получено от Dmitry Belyavsky:
> > Сейчас нет никакого резона поддерживать ГОСТ 2001.
> > 
> > 1. Нет его более ранних имплементаций (т.е. вопрос обратной совместимости
> > не актуален)
> 
> В GnuPG ты имеешь в виду? Ну а как тогда быть с письмами и файлами, подписанными / зашифрованными ранее? Они ведь могут храниться годами, по идее.

Что за ранние реализации, где они распространены и как стандартизованы?
Лично я про такие не слышал. Будет полезно на них сослаться.

Добавить совместимость с тем что есть, удовлетворить национальные
стандарты или добавить новый самый лучший алгоритм в мире - это разные
задачи.

> 
> > 2. На хеш ГОСТ Р 34.11-94, с которым он используется, есть атаки.
> > 3. ГОСТ 2012 в 256-битном варианте с параметрами от КриптоПро - это тот же
> > ГОСТ 2001, но с другим хешом
> 
>   Ещё одна причина. :-)
> 
> > 4. ГОСТ 2001 перестаёт поддерживаться с конца этого года.
> > 
> > 
> > On Wed, Apr 10, 2019 at 11:29 PM <manowar@altlinux.org> wrote:
> > 
> > > Кажется, дело сдвинулось чуть вперёд --- руководитель проекта GnuPG
> > > согласился посмотреть патчи, правда неопределённо когда.
> > >
> > > Мне не совсем ясно, что он имеет в виду под словом "domains" в последнем
> > > абзаце. Это намёк на интерес расширить сферу (и географию) применения GnuPG
> > > или мне показалось?
> > >
> > > И ещё вопрос: можно ли говорить о ГОСТ 2001 как о, допустим, RSA 128 бит
> > > (или сколько там было вначале)? В том смысле, что даже устаревший и
> > > потенциально ненадёжный стандарт нужно поддерживать исходя из соображений
> > > обратной совместимости. Ну и ещё потому, что это закладывает кодовую
> > > (алгоритмическую) базу для более поздних стандартов, которые являются его
> > > развитием.
> > >
> > > Ссылка на письмо ниже:
> > > https://lists.gnupg.org/pipermail/gnupg-devel/2019-April/034293.html .
> > >
> > > --- Исходное сообщение ---
> > > > Hi!
> > > >
> > > > On Wed, 10 Apr 2019 20:56, manowar@altlinux.org said:
> > > >
> > > > >   Hi again. My question is still unanswered. Are there some guidelines
> > > > > about adding new key types, curves, ciphers, etc. to GnuPG I should
> > > keep
> > > > > to when making such changes?
> > > >
> > > > Aside from doc/HACKING there are no fixed rules.  However adding new
> > > > algorithms etc requires that they are part of the implemented standard
> > > > and further we need to see whether it makese sense to implement and
> > > > _maintain_ them.
> > > >
> > > > >>   My current set of patches are as follows:
> > > >
> > > > I briefly looked at your patches but concluded that this is a log of new
> > > > code for just another algorithm.  Thus your patches requires a closer
> > > > look.  Right now I do not have the time for this and unless there is a
> > > > reason to tag it at high priority, I doubt that I can look at it in the
> > > > next weeks.
> > > >
> > > > A reason for this might be that we can foster deployment of OpenPGP in
> > > > certain domains.  However, if it turns out that GOST as been weakened on
> > > > purpose, there is no chance that it can part of _gpg_ (ie. to OpenPGP).
> > > >
> > > >
> > > > Shalom-Salam,
> > > >
> > > >    Werner
> > > >
> > > _______________________________________________
> > > oss-gost-crypto mailing list
> > > oss-gost-crypto@lists.altlinux.org
> > > https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto
> > >
> > 
> > 
> > -- 
> > SY, Dmitry Belyavsky
> >
> _______________________________________________
> oss-gost-crypto mailing list
> oss-gost-crypto@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto


  reply	other threads:[~2019-04-10 23:09 UTC|newest]

Thread overview: 6+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2019-04-10 20:29     ` manowar
2019-04-10 21:26         ` manowar
2019-04-10 23:09           ` Vitaly Chikunov [this message]
2019-04-11 16:24             ` Vitaly Chikunov
2019-04-11 21:12               ` Wartan Hachaturow
2019-04-11 21:05           ` Dmitry Eremin-Solenikov

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=20190410230934.ldv2fyjwipxkkner@altlinux.org \
    --to=vt@altlinux.org \
    --cc=oss-gost-crypto@lists.altlinux.org \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

Open-source aspects of GOST Cryptography

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/oss-gost-crypto/0 oss-gost-crypto/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 oss-gost-crypto oss-gost-crypto/ http://lore.altlinux.org/oss-gost-crypto \
		oss-gost-crypto@lists.altlinux.org oss-gost-crypto@lists.altlinux.ru oss-gost-crypto@lists.altlinux.com
	public-inbox-index oss-gost-crypto

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.oss-gost-crypto


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git