[О блоге]
[наверх]
[пред]
[2020-07-29 20:49:01+03:00]
[64b4872b459a1defd7c46b85642b2361581ddde1]
Темы: [hate]
ТК26 рекомендации вызывают эмоции похлеще фильмов
Сегодня делал тестовые вектора для современных рекомендаций для CMS. Это
нечто! HMAC, KDF, KDF-TREE, KEG... чтобы получить ключи. А для
дешифрования нужно взять UKM, поделить на части, одна будет IV-ом для
одной функи, другая для другой. Шифруется содержимое плюс MAC от него.
Зашифрованный MAC при это хранится вообще в отдельном поле ASN.1
структуры. То есть что-то, что само по себе даже обрабатывается вместе
-- делится на части и раскладывается по структурам, а что-то наоборот
просто конкатенируется.
Если нужны самые непонятные объяснения по самым простым вещам:
аналогично пальма первенства у них. Раньше я поражался объяснению в
целый абзац про little-endian представление целого числа. Много минут
мне потребовалось чтобы с бумажкой понять что же они имеют в виду, не
веря что это просто LE. Но сегодня это было переплюнуто пояснением про
одно число, которое оказалось просто публичным ключом от приватного.
Как выработать ключи для CMS целей? Где-то KDF надо использовать из
одного стандарта, а где-то KEG функции из... ГОСТ TLS 1.2 стандарта.
Плюс ещё добавить что их PDF-ки сделаны как-будто их распечатали, потом
отсканировали, потом распознали и получайте хаотично разбитый по кускам
текст при выделении/экспорте, да ещё в котором "1" может быть заменён на
"l", "0" может на "O", латинские "ABCE" на кириллические аналоги. А
теперь это всё ещё и в Base64 применить, причём в котором некоторые
буквы "слиты" и преобразованы в один символ, поди догадайся какой.
С этого можно забыть про IF-игры! Это для детей. Теперь моим
challenge-ем будут попытки реализовать ГОСТовые рекомендации :-)
Но среди них есть и такие, где мне просто тупо не хватает знаний
математики даже для того чтобы интерпретировать/прочитать (не
осознать, а просто прочитать) что там написано. Тут самое место
будет слову ультра-насилие!
[оставить комментарий]