]> Cypherpunks.ru repositories - gost-www.git/commitdiff
Key meshing example
authorSergey Matveev <stargrave@stargrave.org>
Sat, 2 Sep 2017 09:16:09 +0000 (12:16 +0300)
committerSergey Matveev <stargrave@stargrave.org>
Sat, 2 Sep 2017 09:16:09 +0000 (12:16 +0300)
en/meshing.texi
ru/meshing.texi

index ff3292b050ddbd819869eb73461fb3e597784798..2521f7147a8e078105b8ab64dd5d233fa2e04620 100644 (file)
@@ -10,6 +10,14 @@ developers tell that it is intended to resist side-channel attacks.
 Implementation is rather simple and uses two crypt/decrypt operations
 over the key and initialization vector.
 
+@verbatim
+# for each KiB of data
+def mesh(old_key, old_iv):
+    new_key = ecb_decrypt(old_key, MESH_CONST)
+    new_iv = ecb_encrypt(old_key, old_iv)
+    return new_key, new_iv
+@end verbatim
+
 It has already showed usefulness: there is @url{https://sweet32.info/,
 Sweet32} attack on all 64-bit blockciphers, that is not applicable to
 when key meshing used.
index 90cce0ef349af77ecf477ed3c531e6a54e0ee6cc..8f9043bdcee542aed71cc10da9051c5172af55d1 100644 (file)
 Реализация проста и заключается в применении пары операций
 шифрования/дешифрования над ключом и вектором инициализации.
 
+@verbatim
+# для каждого KiB данных
+def mesh(old_key, old_iv):
+    new_key = ecb_decrypt(old_key, MESH_CONST)
+    new_iv = ecb_encrypt(old_key, old_iv)
+    return new_key, new_iv
+@end verbatim
+
 На практике он себя уже проявил: есть @url{https://sweet32.info/, Sweet32}
 атака на все 64-битные блочные шифры, которая при использовании алгоритма
 запутывания ключа уже не применима.