Episódio 169 – Criptografia – Parte B - Retrópolis

Bem-vindos ao podcast Retrópolis! Apresentado pela Municipalidade de Retrópolis. Esta é a Parte B do Episódio 169. Sobre o episódio Um episódio inteiro dedicado à criptografia. Tem até vilão especialmente convidado - abraço, Marcelo Sávio! Sobre esta parte Continuamos na nossa longa digressão pela criptografia moderna, e para terminar um exemplo de implementação de técnicas

Retrópolis - A cidade dos clássicos
Before you continue to YouTube

Building a whole new website in a weekend only to not be able to change 2 little custom icons into the right color in your theme's dark mode. Does anyone know how to fix this in #Hugo and #Blowfish?

Edit: fixed it! I wrote the svg. file wrong. Next, clean up and then I'll push to Codeberg Pages 

Hoy aprendí sobre el algoritmo de hash #bcrypt, basado en el cifrador de bloques #Blowfish, revisando un artículo de @andrea_navarro sobre extensiones de #Flask... particularmente sobre las extensiones de seguridad.

Y acabo de descubrir que es uno de los algoritmos soportados para la creación de passwords en GNU/Linux :D

Habrá que hacer algunos experimentos.

#gnu #linux #cryptography #criptografía #ciberseguridad #infosec #encrypt #hash #python #flask

So, I just tried to switch the theme in my #Hugo setup from #PaperMod to #Blowfish.

Am I correct to assume that I have to update each and every post that contains a cover image, which is defined in the front matter of the .md? I seems that Blowfish handles this differently.

@gohugoio

Feeling fintastic and ready to tackle the week ahead! 🐡✨ Let this adorable Cozumel Pufferfish be your spirit animal and bring a smile to your face. Dive into the week with positivity and make waves! 💦💪

#MondayMotivation #SmileWithThePufferfish #PositiveVibesOnly #airbnbcozumel #airbnbhost #islacozumel #cozumelmexico #cozumel #Teamboostly #blowfish #reef #coralreef #underwaterworld #corals #underwaterphotography #underwaterbeauty #naturephotography

Use pufferfish emoji to tag misleading influencers, says Dutch advertising commission

I like this idea. It's simple & could be effective.

🐡 It's called "blowfish" on my devices.

#blowfish #pufferfish #misleadinginformation

https://nltimes.nl/2025/02/28/use-pufferfish-emoji-tag-misleading-influencers-says-dutch-advertising-commission

Как и в любой сфере вокруг криптографии полно новостей из ничего. Претендующих не столько на сенсации, сколько выпускаемых в мир лишь для создания в дальнейшем псевдо-правдоподобного маркетинга. Как смешать всё в кучу и якобы обосновано объявить использование ряда алгоритмов небезопасными?

TL;DR: чем именно определяется реально используемая на практике криптография. А крики и суета ориентированы на аудиторию понятия не имеющей о стандартах и регламентирующих документах.

Имеет ли смысл при всём этом раскладе ставить использование «Магма» в один ряд с использованием таких же «устаревших» #Triple-DES / #3DES и #Blowfish? Только потому, что они все используют при шифровании блоки длиной 64-бит, но при этом имеют более чем разумную длину ключа? Обосновывая это устаревание киванием в сторону #SWEET32 атаки?

Это определяется режимом использования любого из этих шифров:
  • какой режим шифрования используется
  • какой «padding mode» (дополнение до размера блока)
  • ротацией ключей («key meshing» или KDF).


Реалистичность атак на алгоритмы
Громогласно и с каждого утюга рассказывалось о чём-то вроде #SWEET32 атаки. Если что-то и пояснялось, то весьма путано и заумно, не для обывателей. Суть при этом сводилась и сводится к тому что:
  • Для получения возможности угадать содержимое HTTP-cookies надо мониторить долго существующее HTTPS-соединение между браузером и сайтом, сохранив 785 гигабайт трафика.
  • Надо создавать внутри этого соединения большое число запросов для заранее предсказуемых данных в ответах, а токен аутентификации должен передаваться в каждом http-запросе.
  • Подчёркивать, успешное подтверждение, мол исследователям удалось сделать это меньше чем за пару дней с помощью специального JavaScript-кода для генерации трафика.

  • А ничего, что нормальные библиотеки шифруют массивы данных постоянно меняя сессионный ключ?
    В крайнем случае для #TLS библиотеки ограничивают продолжительность сессий TLS-соединений вообще в целом, заново устанавливая соединение, не только для алгоритмов с 64-битным блоком.
    И тот же #OpenVPN давно содержит принудительный повторный выпуск ключей (reneg-bytes 64000000).

    Ротация ключей и key meshing
    Использование ротации ключей для ГОСТ 28147-89 / «Магма» чётко и однозначно регламентируются официальными документами.

    Например, использование KDF определяется рекомендациями 1323565.1.022-2018 и 50.1.113-2016, без соответствия этим требованиям в РФ не получить сертификат о корректно реализованной криптографии.

    А более скоростной вариант ротации — «key meshing» — изменение ключа каждые 1024 байта восходит аж к 2006 году и описан в RFC 4357.
    Который именно про ГОСТ 28147-89 и в целом определяет:
    • режимы шифрования,
    • алгоритм усложнения ключей (key meshing),
    • режим заполнения (padding mode),
    • S-box таблицы перестановок (S-преобразования);

    Однако, про это RFC 4357 чаще всего вспоминают в несколько ином контексте (см. в конце). И вопросы про такие вещи как «padding mode» и «key meshing» конечно же теряются на фоне суеты с узлами замены (S-Box).
    Однако, описанный «key meshing» является гораздо более производительным вариантом классической ротации ключей посредством KDF. В данной инициативе #КриптоПро не описанным является лишь то, каким именно образом изменяется вектор инициализации (IV) в контексте «key meshing».

    ГОСТовая криптография в TLS 1.2
    При использовании российского алгоритма «Магма» в TLS v1.2 ротация ключей реализовывается согласно рекомендациям по стандартизации 1323565.1.020-2018.

    А сам по себе подход к варианту используемого «key meshing» определяется исходя из того самого «режима шифрования». Для примера можно ознакомиться с режимами #CTR-ACPKM и #OMAC-ACPKM — Advance Cryptographic Prolongation of Key Material.
    где #CTR-ACPKM делает возможным работу блочного шифра в поточном режиме (как потоковый шифр),
    а #OMAC-ACPKM относится к обычным кодам #MAC — средствам проверки и обеспечения целостности данных (выработка имитовставки в русскоязычной терминологии).
    И это более продвинутый вариант, позволяющий уйти от проблем с тем подходом, который #КриптоПро предложили в RFC 4357. А именно, решает беду сокращения множества доступных ключей по мере продвижения во времени.
    Описывается, опять же в очередных рекомендациях по стандартизации 1323565.1.017-2018.

    Отсталость устаревшей «Магмы»
    У кого после всего упомянутого сохранится впечатление дремучей отсталости РФ в вопросах собственной криптографии? На фоне работ прогрессивного мирового сообщества по выведению из эксплуатации устаревших блочных алгоритмов в 64-битными блоками :)

    Т.е. тот же «Кузнечик» появился в ГОСТ 34.12-2015 отнюдь не потому, что ГОСТ 28147-89 якобы устарел, потому что нужно вводить развиваться, вводя в обиход и оборот нечто более современное. Поскольку само собой на ровном месте не появится нечто способное когда-нибудь в дальнейшем заменить ГОСТ 28147-89 в лице «Магма». Есть и 2018 года ГОСТ 34.12-2018, который так же продолжает описывать «Магма» как один из основных рабочих шифров.

    —————————

    Про суету вокруг RFC 4357 — именно в нём были обозначены параметры таблицы перестановок, предложенные #CryptoPro:
    • OID: 1.2.643.2.2.31.4 (id-Gost28147-89-CryptoPro-D-ParamSet)
    • OID: 1.2.643.2.2.31.3 (id-Gost28147-89-CryptoPro-C-ParamSet)
    • OID: 1.2.643.2.2.31.2 (id-Gost28147-89-CryptoPro-B-ParamSet)
    • OID: 1.2.643.2.2.31.1 (id-Gost28147-89-CryptoPro-A-ParamSet)

    Это восходит к тому, что сам по себе ГОСТ 28147-89 позволяет использование различных наборов S-Box'ов, описывая тем самым не один алгоритм, а целое семейство.

    И только через десять лет после RFC 4357, уже в ГОСТ 34.12-2015, на государственном уровне оказался официально зафиксирован набор S-Box'ов для однозначного определения шифра «Магма» — один конкретный вариант из множества реализаций ГОСТ 28147-89.
    Соответственно, так же создал и RFC 7836 хорошо известным ТК 26 Росстандарта (Техническим комитетом по стандартизации «Криптографическая защита информации»). Описываемый набор S-Box'ов получил обозначение OID: 1.2.643.7.1.2.5.1.1, id-tc26-gost-28147-param-Z.

    #маркетинг #криптография #шифры #crypto #cryptography #KDF #инфобез #infosec #GOST28147-89 #lang_ru @Russia @RUssian Reposter
    Hubzilla.de