From: Paul Wolneykien <manowar@altlinux.org>
To: oss-gost-crypto@lists.altlinux.org
Subject: Re: [oss-gost-crypto] Fwd: New Version Notification for draft-dolmatov-magma-00.txt
Date: Tue, 9 Jul 2019 04:10:38 +0300
Message-ID: <f98b33c0-b3d8-32ad-44b0-7299e2e17bef@altlinux.org> (raw)
In-Reply-To: <62c0725c-ff6c-cafd-437f-d61584e6d286@altlinux.org>
09.07.2019 04:04, Paul Wolneykien пишет:
> 26.06.2019 01:10, Dmitry Eremin-Solenikov пишет:
>> Коллеги,
>>
>> Еще IETF draft на вычитку.
>
> Есть, однако, замечание. Так, в этом документе
Так, не в этом документе. Я просто заметил, что в
https://tools.ietf.org/html/draft-smyshlyaev-tls12-gost-suites недавно
появилась новая версия [05] и подумал, что здесь тоже про него было.
> несколько раз встречается
>
> H = HASH (r_c | r_s);
>
> Полученное значение (или его часть) потом используется в качестве UKM
> при вычислении ключа обмена. Спрашивается, если оно может быть вычислено
> как клиентом, так и сервером независимо и однозначно, то для чего тогда
> его передавать в явном виде в рамках структуры GostKeyTransport и
> GostKeyTransportBlob? Правда в первой, более новой, поле ukm помечено
> как OPTIONAL, но всё же для чего оно там вообще?
> А негодую я так потому, что из-за этой избыточности, уже есть
> расхождение в реализациях. Так, TLS соединение с КриптоПро не будет
> работать, если клиент выбрал UKM != HASH (r_c | r_s), а с OpenSSL будет!
> Потому что OpenSSL просто использует готовое значение
> key_agreement_info->eph_iv вместо того, чтобы самостоятельно вычислить
> UKM как HASH (r_c | r_s).
>
>
>> ---------- Forwarded message ---------
>> От: <internet-drafts@ietf.org>
>> Date: вт, 25 июн. 2019 г. в 23:03
>> Subject: New Version Notification for draft-dolmatov-magma-00.txt
>>
>>
>>
>> A new version of I-D, draft-dolmatov-magma-00.txt
>> has been successfully submitted by Vasily Dolmatov and posted to the
>> IETF repository.
>>
>> Name: draft-dolmatov-magma
>> Revision: 00
>> Title: GOST R 34.12-2015: Block Cipher "Magma"
>> Document date: 2019-06-25
>> Group: Individual Submission
>> Pages: 12
>> URL: https://www.ietf.org/internet-drafts/draft-dolmatov-magma-00.txt
>> Status: https://datatracker.ietf.org/doc/draft-dolmatov-magma/
>> Htmlized: https://tools.ietf.org/html/draft-dolmatov-magma-00
>> Htmlized: https://datatracker.ietf.org/doc/html/draft-dolmatov-magma
>>
>>
>> Abstract:
>> This document is intended to be a source of information about updated
>> version of the block cipher with block length of n=64 bits and key
>> length k=256 bits (RFC5830), which is also referred as "Magma" and is
>> described in the Russian Federal standard GOST R 34.12-2015,
>> containing also the description of block cipher "Kuznechik"
>> (RFC7801)/>. These algorithms are from the set of Russian
>> cryptographic standard algorithms (called GOST algorithms).
>>
>>
>>
>>
>> Please note that it may take a couple of minutes from the time of submission
>> until the htmlized version and diff are available at tools.ietf.org.
>>
>> The IETF Secretariat
>>
>>
>>
>
> _______________________________________________
> oss-gost-crypto mailing list
> oss-gost-crypto@lists.altlinux.org
> https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto
>
next prev parent reply other threads:[~2019-07-09 1:10 UTC|newest]
Thread overview: 6+ messages / expand[flat|nested] mbox.gz Atom feed top
2019-06-25 22:10 ` Dmitry Eremin-Solenikov
2019-07-09 1:04 ` Paul Wolneykien
2019-07-09 1:10 ` Paul Wolneykien [this message]
2019-07-09 10:00 ` manowar
2019-07-09 11:08 ` manowar
2019-07-09 12:03 ` Paul Wolneykien
Reply instructions:
You may reply publicly to this message via plain-text email
using any one of the following methods:
* Save the following mbox file, import it into your mail client,
and reply-to-all from there: mbox
Avoid top-posting and favor interleaved quoting:
https://en.wikipedia.org/wiki/Posting_style#Interleaved_style
* Reply using the --to, --cc, and --in-reply-to
switches of git-send-email(1):
git send-email \
--in-reply-to=f98b33c0-b3d8-32ad-44b0-7299e2e17bef@altlinux.org \
--to=manowar@altlinux.org \
--cc=oss-gost-crypto@lists.altlinux.org \
/path/to/YOUR_REPLY
https://kernel.org/pub/software/scm/git/docs/git-send-email.html
* If your mail client supports setting the In-Reply-To header
via mailto: links, try the mailto: link
Open-source aspects of GOST Cryptography
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/oss-gost-crypto/0 oss-gost-crypto/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 oss-gost-crypto oss-gost-crypto/ http://lore.altlinux.org/oss-gost-crypto \
oss-gost-crypto@lists.altlinux.org oss-gost-crypto@lists.altlinux.ru oss-gost-crypto@lists.altlinux.com
public-inbox-index oss-gost-crypto
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.oss-gost-crypto
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git