Re[18]: Подружить ChaCha20 с ключами разной длины
От: TheBeginner  
Дата: 17.01.24 14:15
Оценка:
Здравствуйте, rudzuk, Вы писали:

TB>> И еще вот что — можно ли менять так просто эффективную длину ключа для любого криптоалгоритма просто обнуляя лишние биты, в том смысле, что задавая IV мы фактически увеличим эффективную длину ключа?


R>Вообще, IV применяют для рандомизации внутреннего состояния шифра при использовании одного ключа с разными потоками данных. Если ключ всегда разный, то IV можно не использовать.


Это я знаю

R>Она увеличится только при секретном IV, который, в этом случае, можно рассматривать, как часть ключа.


Если вернуться к формальностям (описание и передача исходников криптоалгоритма) лучше наверное модифицировать сам криптоалгоритм, убрав задание IV, а внутри функции установки ключа обнулять лишние биты.
В таком случае не будет интереса за пределами этого кода. (а ключ естественно передавать новый для каждого шифруемого сообщения и интереса в том как он создается уже не будет).
Re[19]: Подружить ChaCha20 с ключами разной длины
От: rudzuk  
Дата: 17.01.24 14:50
Оценка: +1
Здравствуйте, TheBeginner, Вы писали:

TB> Если вернуться к формальностям (описание и передача исходников криптоалгоритма) лучше наверное модифицировать сам криптоалгоритм, убрав задание IV, а внутри функции установки ключа обнулять лишние биты.

TB> В таком случае не будет интереса за пределами этого кода. (а ключ естественно передавать новый для каждого шифруемого сообщения и интереса в том как он создается уже не будет).

Возможно

Кстати, в двух статьях в англоязычной вики сказано, что ограничения на размер ключей в 56-bit уже не действуют:

https://en.wikipedia.org/wiki/56-bit_encryption

In 2000, all restrictions on key length were lifted, except for exports to embargoed countries


https://en.wikipedia.org/wiki/Brute-force_attack

Although U.S. export regulations historically restricted key lengths to 56-bit symmetric keys (e.g. Data Encryption Standard), these restrictions are no longer in place, so modern symmetric algorithms typically use computationally stronger 128- to 256-bit keys.

avalon/3.0.2
Re[15]: Подружить ChaCha20 с ключами разной длины
От: CreatorCray  
Дата: 17.01.24 18:14
Оценка:
Здравствуйте, TheBeginner, Вы писали:

TB>Но устойчивость то к взлому повышается

К некоторым методам взлома.
... << RSDN@Home 1.3.110 alpha 5 rev. 62>>
Re[17]: Подружить ChaCha20 с ключами разной длины
От: CreatorCray  
Дата: 17.01.24 18:14
Оценка:
Здравствуйте, TheBeginner, Вы писали:

TB>Внутреннее состояние

TB>И всё это вместе похоже и есть некий ключ.

Не надо путать внутреннее состояние и ключ.
... << RSDN@Home 1.3.110 alpha 5 rev. 62>>
Re[20]: Подружить ChaCha20 с ключами разной длины
От: CreatorCray  
Дата: 17.01.24 18:14
Оценка:
Здравствуйте, rudzuk, Вы писали:

R>https://en.wikipedia.org/wiki/56-bit_encryption

R>

In 2000, all restrictions on key length were lifted, except for exports to embargoed countries


Вот мне тоже казалось что это давно не действует.
... << RSDN@Home 1.3.110 alpha 5 rev. 62>>
Re[21]: Подружить ChaCha20 с ключами разной длины
От: rudzuk  
Дата: 17.01.24 18:59
Оценка:
Здравствуйте, CreatorCray, Вы писали:

CC> R>https://en.wikipedia.org/wiki/56-bit_encryption

CC> R>In 2000, all restrictions on key length were lifted, except for exports to embargoed countries

CC> Вот мне тоже казалось что это давно не действует.


Да, но, с другой стороны, МС предупреждает (2023 год) о необходимости соблюдения экспортных ограничений
avalon/3.0.2
Re[22]: Подружить ChaCha20 с ключами разной длины
От: CreatorCray  
Дата: 17.01.24 22:15
Оценка: +1
Здравствуйте, rudzuk, Вы писали:

R>Да, но, с другой стороны, МС предупреждает (2023 год) о необходимости соблюдения экспортных ограничений


Как то они там весьма невнятно высказались. Не очень понятно, тот же "Password encryption" это governed by EAR или not restricted?

Note that some of the applications of cryptography are not restricted. Here are the unrestricted tasks:

Password encryption
Copy protection
Authentication
Digital rights management
Using digital signatures


Вот тут: https://www.bis.doc.gov/index.php/documents/pdfs/2759-table-of-changes-to-enc-in-wa2019-rule-final-version/file

5x992.c – mass market cryptographic libraries, modules, development kits and toolkits (except for items implementing “non-standard cryptography”) — Falls under EAR Section 740.17(b)(1) — No selfclassification report or classification required.

Вообще там очень бюрократически всё написано, надо садиться и внимательно читать все ссылки на другие документы.

https://www.bis.doc.gov/index.php/documents/new-encryption/1651-740-17-enc-table/file
https://www.bis.doc.gov/index.php/policy-guidance/encryption/3-license-exception-enc-and-mass-market/e-740-17-b-1

License Exception ENC
740.17(b)(1)

If an item or transaction does not fall under any of the above provisions (740.17(a), (b)(2), or (b)(3) then it falls under 740.17(b)(1).

Items described in 740.17(b)(1) DO NOT require a classification submission to BIS to be eligible for license exception ENC or NLR status for mass market items. They may be self-classified by the exporter.

If an exporter chooses to self-classify an item under 740.17(b)(1), they must submit an Annual Self-Classification Report. However, if the item is submitted for a classification request with BIS and the classification request has been issued, that item does not need to be included on the Annual Self-Classification Report.


Из того что я там вижу, если ты не экспортируешь в E:1/Cuba и не попадаешь в 740.17(b)(2) или 740.17(b)(3) то не надо париться обрезанием ключей, достаточно зарепортить.

Country group E:1 тут: https://www.ecfr.gov/current/title-15/subtitle-B/chapter-VII/subchapter-C/part-740/appendix-Supplement%20No.%201%20to%20Part%20740
... << RSDN@Home 1.3.110 alpha 5 rev. 62>>
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.