Open-source aspects of GOST Cryptography
 help / color / mirror / Atom feed
From: manowar@altlinux.org
To: oss-gost-crypto@lists.altlinux.org
Subject: Re: [oss-gost-crypto] Fwd: New Version Notification for	draft-dolmatov-magma-00.txt
Date: Tue, 9 Jul 2019 10:00:16 +0000
Message-ID: <wrg0yj.pudd4h.rug3fj-qmf@imap.altlinux.org> (raw)
In-Reply-To: <CADqLbzJjPsW87_W5t765c301WHwsv9aD=6oznz3A2DAbe=fNvQ@mail.gmail.com>

Вторник, 9 июля 2019 г получено от Dmitry Belyavsky:
> Привет
> 
> Это скорее всего живущая у меня с незапамятных времён ошибка.

Это понятно. Но если бы ukm вообще не передавался, то и ошибки бы не было. Вот и вопрос, зачем в RFC так сделано.

 
> On Tue, Jul 9, 2019 at 4:05 AM Paul Wolneykien <manowar@altlinux.org> wrote:
> 
> > 26.06.2019 01:10, Dmitry Eremin-Solenikov пишет:
> > > Коллеги,
> > >
> > > Еще IETF draft на вычитку.
> >
> >   Есть, однако, замечание. Так, в этом документе несколько раз встречается
> >
> > H = HASH (r_c | r_s);
> >
> >   Полученное значение (или его часть) потом используется в качестве UKM
> > при вычислении ключа обмена. Спрашивается, если оно может быть вычислено
> > как клиентом, так и сервером независимо и однозначно, то для чего тогда
> > его передавать в явном виде в рамках структуры GostKeyTransport и
> > GostKeyTransportBlob? Правда в первой, более новой, поле ukm помечено
> > как OPTIONAL, но всё же для чего оно там вообще?
> >   А негодую я так потому, что из-за этой избыточности, уже есть
> > расхождение в реализациях. Так, TLS соединение с КриптоПро не будет
> > работать, если клиент выбрал UKM != HASH (r_c | r_s), а с OpenSSL будет!
> > Потому что OpenSSL просто использует готовое значение
> > key_agreement_info->eph_iv вместо того, чтобы самостоятельно вычислить
> > UKM как HASH (r_c | r_s).
> >
> >
> > > ---------- Forwarded message ---------
> > > От: <internet-drafts@ietf.org>
> > > Date: вт, 25 июн. 2019 г. в 23:03
> > > Subject: New Version Notification for draft-dolmatov-magma-00.txt
> > >
> > >
> > >
> > > A new version of I-D, draft-dolmatov-magma-00.txt
> > > has been successfully submitted by Vasily Dolmatov and posted to the
> > > IETF repository.
> > >
> > > Name:           draft-dolmatov-magma
> > > Revision:       00
> > > Title:          GOST R 34.12-2015: Block Cipher "Magma"
> > > Document date:  2019-06-25
> > > Group:          Individual Submission
> > > Pages:          12
> > > URL:
> > https://www.ietf.org/internet-drafts/draft-dolmatov-magma-00.txt
> > > Status:         https://datatracker.ietf.org/doc/draft-dolmatov-magma/
> > > Htmlized:       https://tools.ietf.org/html/draft-dolmatov-magma-00
> > > Htmlized:
> > https://datatracker.ietf.org/doc/html/draft-dolmatov-magma
> > >
> > >
> > > Abstract:
> > >    This document is intended to be a source of information about updated
> > >    version of the block cipher with block length of n=64 bits and key
> > >    length k=256 bits (RFC5830), which is also referred as "Magma" and is
> > >    described in the Russian Federal standard GOST R 34.12-2015,
> > >    containing also the description of block cipher "Kuznechik"
> > >    (RFC7801)/>.  These algorithms are from the set of Russian
> > >    cryptographic standard algorithms (called GOST algorithms).
> > >
> > >
> > >
> > >
> > > Please note that it may take a couple of minutes from the time of
> > submission
> > > until the htmlized version and diff are available at tools.ietf.org.
> > >
> > > The IETF Secretariat
> > >
> > >
> > >
> >
> > _______________________________________________
> > oss-gost-crypto mailing list
> > oss-gost-crypto@lists.altlinux.org
> > https://lists.altlinux.org/mailman/listinfo/oss-gost-crypto
> >
> 
> 
> -- 
> SY, Dmitry Belyavsky
>

  parent reply	other threads:[~2019-07-09 10:00 UTC|newest]

Thread overview: 6+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2019-06-25 22:10 ` Dmitry Eremin-Solenikov
2019-07-09  1:04   ` Paul Wolneykien
2019-07-09  1:10     ` Paul Wolneykien
2019-07-09 10:00       ` manowar [this message]
2019-07-09 11:08           ` manowar
2019-07-09 12:03               ` Paul Wolneykien

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=wrg0yj.pudd4h.rug3fj-qmf@imap.altlinux.org \
    --to=manowar@altlinux.org \
    --cc=oss-gost-crypto@lists.altlinux.org \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

Open-source aspects of GOST Cryptography

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/oss-gost-crypto/0 oss-gost-crypto/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 oss-gost-crypto oss-gost-crypto/ http://lore.altlinux.org/oss-gost-crypto \
		oss-gost-crypto@lists.altlinux.org oss-gost-crypto@lists.altlinux.ru oss-gost-crypto@lists.altlinux.com
	public-inbox-index oss-gost-crypto

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.oss-gost-crypto


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git