X-Git-Url: http://www.git.cypherpunks.ru/?a=blobdiff_plain;f=ru%2Fmeshing.texi;h=8f9043bdcee542aed71cc10da9051c5172af55d1;hb=c24c446ba9bbf0fcc611e36ade7ade0ae2ccf713;hp=90cce0ef349af77ecf477ed3c531e6a54e0ee6cc;hpb=4076f508b6702bd4b8abf037543e962903ed5ff4;p=gost-www.git diff --git a/ru/meshing.texi b/ru/meshing.texi index 90cce0e..8f9043b 100644 --- a/ru/meshing.texi +++ b/ru/meshing.texi @@ -11,6 +11,14 @@ Реализация проста и заключается в применении пары операций шифрования/дешифрования над ключом и вектором инициализации. +@verbatim +# для каждого KiB данных +def mesh(old_key, old_iv): + new_key = ecb_decrypt(old_key, MESH_CONST) + new_iv = ecb_encrypt(old_key, old_iv) + return new_key, new_iv +@end verbatim + На практике он себя уже проявил: есть @url{https://sweet32.info/, Sweet32} атака на все 64-битные блочные шифры, которая при использовании алгоритма запутывания ключа уже не применима.