From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Mon, 6 May 2019 16:26:12 +0300 From: Vitaly Chikunov To: Open-source aspects of GOST Cryptography Message-ID: <20190506132611.3e6gyswbsnzr6in5@altlinux.org> MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit User-Agent: NeoMutt/20171215-106-ac61c7 Subject: [oss-gost-crypto] Streebog fuzzing 24h X-BeenThere: oss-gost-crypto@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: Open-source aspects of GOST Cryptography List-Id: Open-source aspects of GOST Cryptography List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 06 May 2019 13:26:12 -0000 Archived-At: List-Archive: FYI, Я прогнал fuzz testing для реализации Стрибога Дегтярева (которая используется и в ядре и в gost-engine) в течении суток, на Clang (8.0.0.) libFuzzer и на AFL (2.36b) Проблем не выявлено. Код фуззера ниже. #include #include #include "gost3411-2012-config.h" #include "gost3411-2012-core.h" int LLVMFuzzerTestOneInput(const uint8_t *data, size_t size) { GOST34112012Context ctx; unsigned char digest[32]; GOST34112012Init(&ctx, 256); GOST34112012Update(&ctx, data, size); GOST34112012Final(&ctx, digest); return 0; } Fuzzing ничего не гарантирует, но считается хорошей практикой.