<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">trudyniisi</journal-id><journal-title-group><journal-title xml:lang="ru">Труды НИИСИ</journal-title><trans-title-group xml:lang="en"><trans-title>SRISA Proceedings</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">2225-7349</issn><issn pub-type="epub">3033-6422</issn><publisher><publisher-name>НИЦ «КУРЧАТОВСКИЙ ИНСТИТУТ» - НИИСИ</publisher-name></publisher></journal-meta><article-meta><article-id custom-type="elpub" pub-id-type="custom">trudyniisi-55</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATION SECURITY</subject></subj-group></article-categories><title-group><article-title>Низкоуровневые криптографические операции</article-title><trans-title-group xml:lang="en"><trans-title>Low Level Cryptographic Operations</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Байков</surname><given-names>Н. Д.</given-names></name><name name-style="western" xml:lang="en"><surname>Baykov</surname><given-names>N. D.</given-names></name></name-alternatives><bio xml:lang="ru"><p>Москва</p></bio><email xlink:type="simple">nknikita@niisi.ras.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Годунов</surname><given-names>А. Н.</given-names></name><name name-style="western" xml:lang="en"><surname>Godunov</surname><given-names>A. N.</given-names></name></name-alternatives><bio xml:lang="ru"><p>Москва</p></bio><email xlink:type="simple">nkag@niisi.ras.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">ФГУ ФНЦ НИИСИ РАН<country>Россия</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2023</year></pub-date><pub-date pub-type="epub"><day>21</day><month>10</month><year>2025</year></pub-date><volume>13</volume><issue>4</issue><fpage>34</fpage><lpage>44</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Байков Н.Д., Годунов А.Н., 2025</copyright-statement><copyright-year>2025</copyright-year><copyright-holder xml:lang="ru">Байков Н.Д., Годунов А.Н.</copyright-holder><copyright-holder xml:lang="en">Baykov N.D., Godunov A.N.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://www.t-niisi.ru/jour/article/view/55">https://www.t-niisi.ru/jour/article/view/55</self-uri><abstract><p>Целью работы является обзор базовых низкоуровневых криптографических операций, лежащих в основе современных криптографических протоколов. Рассмотрены примеры широко применяемых операций криптографического хэширования, шифрования и формирования электронно-цифровой подписи.</p></abstract><trans-abstract xml:lang="en"><p>The goal of this manuscript is to provide an overview of the basic low level cryptographic operations at the heart of modern cryptographic protocols. We consider the examples of some widely used operations of cryptographic hashing, encryption and the digital signature calculation.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>криптографическая хэш-функция</kwd><kwd>шифрование</kwd><kwd>цифровая подпись</kwd></kwd-group><kwd-group xml:lang="en"><kwd>cryptographic hash function</kwd><kwd>encryption</kwd><kwd>digital signature</kwd></kwd-group><funding-group xml:lang="ru"><funding-statement>Публикация выполнена в рамках государственного задания по проведению фундаментальных исследований по теме «Исследование и реализация программной платформы для перспективных многоядерных процессоров» (FNEF-2022-002).</funding-statement></funding-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">R. Rivest. The MD5 Message-Digest Algorithm. RFC 1321. 1992. url: https://www.rfc-editor.org/info/rfc1321 (дата обращения 13 октября 2023). doi: 10.17487/RFC1321.</mixed-citation><mixed-citation xml:lang="en">R. Rivest. The MD5 Message-Digest Algorithm. RFC 1321. 1992. url: https://www.rfc-editor.org/info/rfc1321 (дата обращения 13 октября 2023). doi: 10.17487/RFC1321.</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">T. Hansen. US Secure Hash Algorithms (SHA and HMAC-SHA). RFC 4634. 2006. url: https://data-tracker.ietf.org/doc/html/rfc4634 (дата обращения 13 октября 2023). doi: 10.17487/RFC4634.</mixed-citation><mixed-citation xml:lang="en">T. Hansen. US Secure Hash Algorithms (SHA and HMAC-SHA). RFC 4634. 2006. url: https://data-tracker.ietf.org/doc/html/rfc4634 (дата обращения 13 октября 2023). doi: 10.17487/RFC4634.</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">M.J. Dworkin. SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions. Federal Inf. Process. Stds. (NIST FIPS) – 202. 2015. doi: 10.6028/NIST.FIPS.202.</mixed-citation><mixed-citation xml:lang="en">M.J. Dworkin. SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions. Federal Inf. Process. Stds. (NIST FIPS) – 202. 2015. doi: 10.6028/NIST.FIPS.202.</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">ГОСТ 34.11-2018 «Информационная технология. Криптографическая защита информации. Функция хэширования». ФГУП «СТАНДАРТИНФОРМ». Москва. 2018.</mixed-citation><mixed-citation xml:lang="en">ГОСТ 34.11-2018 «Информационная технология. Криптографическая защита информации. Функция хэширования». ФГУП «СТАНДАРТИНФОРМ». Москва. 2018.</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования». ФГУП «СТАНДАРТИНФОРМ». Москва. 2013.</mixed-citation><mixed-citation xml:lang="en">ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования». ФГУП «СТАНДАРТИНФОРМ». Москва. 2013.</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">E. Rescorla. The Transport Layer Security (TLS) Protocol Version 1.3. RFC 8446. 2018. url: https://www.rfc-editor.org/info/rfc8446 (дата обращения 13 октября 2023). doi: 10.17487/RFC8446.</mixed-citation><mixed-citation xml:lang="en">E. Rescorla. The Transport Layer Security (TLS) Protocol Version 1.3. RFC 8446. 2018. url: https://www.rfc-editor.org/info/rfc8446 (дата обращения 13 октября 2023). doi: 10.17487/RFC8446.</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">OpenSSL. url: https://www.openssl.org (дата обращения 13 октября 2023).</mixed-citation><mixed-citation xml:lang="en">OpenSSL. url: https://www.openssl.org (дата обращения 13 октября 2023).</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">NaCl: Networking and Cryptography library. url: http://nacl.cr.yp.to (дата обращения 13 октября 2023).</mixed-citation><mixed-citation xml:lang="en">NaCl: Networking and Cryptography library. url: http://nacl.cr.yp.to (дата обращения 13 октября 2023).</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">GA4GH File Encryption Standard. 2019. url: http://samtools.github.io/hts-specs/crypt4gh.pdf (дата обращения 13 октября 2023).</mixed-citation><mixed-citation xml:lang="en">GA4GH File Encryption Standard. 2019. url: http://samtools.github.io/hts-specs/crypt4gh.pdf (дата обращения 13 октября 2023).</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">КриптоПро CSP. url: https://www.cryptopro.ru/products/csp (дата обращения 13 октября 2023).</mixed-citation><mixed-citation xml:lang="en">КриптоПро CSP. url: https://www.cryptopro.ru/products/csp (дата обращения 13 октября 2023).</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">D.J. Bernstein. The Salsa20 Family of Stream Ciphers. New Stream Cipher Designs. Lecture Notes in Computer Science. V 4986 (2008). 84-97. doi: 10.1007/978-3-540-68351-3_8.</mixed-citation><mixed-citation xml:lang="en">D.J. Bernstein. The Salsa20 Family of Stream Ciphers. New Stream Cipher Designs. Lecture Notes in Computer Science. V 4986 (2008). 84-97. doi: 10.1007/978-3-540-68351-3_8.</mixed-citation></citation-alternatives></ref><ref id="cit12"><label>12</label><citation-alternatives><mixed-citation xml:lang="ru">Y. Nir, A. Langley. ChaCha20 and Poly1305 for IETF Protocols. RFC 8439. 2018. url: https://www.rfc-editor.org/info/rfc8439 (дата обращения 13 октября 2023). doi: 10.17487/RFC8439.</mixed-citation><mixed-citation xml:lang="en">Y. Nir, A. Langley. ChaCha20 and Poly1305 for IETF Protocols. RFC 8439. 2018. url: https://www.rfc-editor.org/info/rfc8439 (дата обращения 13 октября 2023). doi: 10.17487/RFC8439.</mixed-citation></citation-alternatives></ref><ref id="cit13"><label>13</label><citation-alternatives><mixed-citation xml:lang="ru">Advanced Encryption Standard. Federal Inf. Process. Stds. (NIST FIPS) - 197. 2001. doi: 10.6028/NIST.FIPS.197.</mixed-citation><mixed-citation xml:lang="en">Advanced Encryption Standard. Federal Inf. Process. Stds. (NIST FIPS) - 197. 2001. doi: 10.6028/NIST.FIPS.197.</mixed-citation></citation-alternatives></ref><ref id="cit14"><label>14</label><citation-alternatives><mixed-citation xml:lang="ru">D. Blazhevski, A. Bojinovski, B. Stojcevska, V. Pachovski. Modes of Operation of the AES Algorithm. “Third International Conference on Computational Intelligence and Information Technology (CIIT 2013)”, India, Mumbai, 2013. url: https://www.researchgate.net/publication/236656798_MODES_OF_OPERATION_OF_THE_AES_ALGORITHM (дата обращения 13 октября 2023).</mixed-citation><mixed-citation xml:lang="en">D. Blazhevski, A. Bojinovski, B. Stojcevska, V. Pachovski. Modes of Operation of the AES Algorithm. “Third International Conference on Computational Intelligence and Information Technology (CIIT 2013)”, India, Mumbai, 2013. url: https://www.researchgate.net/publication/236656798_MODES_OF_OPERATION_OF_THE_AES_ALGORITHM (дата обращения 13 октября 2023).</mixed-citation></citation-alternatives></ref><ref id="cit15"><label>15</label><citation-alternatives><mixed-citation xml:lang="ru">Heaton R. The Padding Oracle Attack. 2013. url: https://robertheaton.com/2013/07/29/padding-oracle-attack/ (дата обращения 13 октября 2023).</mixed-citation><mixed-citation xml:lang="en">Heaton R. The Padding Oracle Attack. 2013. url: https://robertheaton.com/2013/07/29/padding-oracle-attack/ (дата обращения 13 октября 2023).</mixed-citation></citation-alternatives></ref><ref id="cit16"><label>16</label><citation-alternatives><mixed-citation xml:lang="ru">D. Cooper, S. Santesson, S. Farrell, S. Boeyen, R. Housley, W. Polk. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. RFC 5280. 2008. url: https://www.rfc-editor.org/info/rfc5280 (дата обращения 13 октября 2023). doi: 10.17487/RFC5280.</mixed-citation><mixed-citation xml:lang="en">D. Cooper, S. Santesson, S. Farrell, S. Boeyen, R. Housley, W. Polk. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. RFC 5280. 2008. url: https://www.rfc-editor.org/info/rfc5280 (дата обращения 13 октября 2023). doi: 10.17487/RFC5280.</mixed-citation></citation-alternatives></ref><ref id="cit17"><label>17</label><citation-alternatives><mixed-citation xml:lang="ru">K.Ed. Moriarty, B. Kaliski, J. Jonsson, A. Rusch. PKCS #1: RSA Cryptography Specifications Version 2.2. RFC 8017. 2016. url: https://www.rfc-editor.org/info/rfc8017 (дата обращения 13 октября 2023). doi: 10.17487/RFC8017.</mixed-citation><mixed-citation xml:lang="en">K.Ed. Moriarty, B. Kaliski, J. Jonsson, A. Rusch. PKCS #1: RSA Cryptography Specifications Version 2.2. RFC 8017. 2016. url: https://www.rfc-editor.org/info/rfc8017 (дата обращения 13 октября 2023). doi: 10.17487/RFC8017.</mixed-citation></citation-alternatives></ref><ref id="cit18"><label>18</label><citation-alternatives><mixed-citation xml:lang="ru">R. Merkle. Secure Communications Over Insecure Channels. Communications of the ACM. V. 21 (1978). № 4. doi:10.1145/359460.359473.</mixed-citation><mixed-citation xml:lang="en">R. Merkle. Secure Communications Over Insecure Channels. Communications of the ACM. V. 21 (1978). № 4. doi:10.1145/359460.359473.</mixed-citation></citation-alternatives></ref><ref id="cit19"><label>19</label><citation-alternatives><mixed-citation xml:lang="ru">R. Housley. Cryptographic Message Syntax (CMS). RFC 5652. 2009. url: https://www.rfc-editor.org/info/rfc5652 (дата обращения 13 октября 2023). doi: 10.17487/RFC5652.</mixed-citation><mixed-citation xml:lang="en">R. Housley. Cryptographic Message Syntax (CMS). RFC 5652. 2009. url: https://www.rfc-editor.org/info/rfc5652 (дата обращения 13 октября 2023). doi: 10.17487/RFC5652.</mixed-citation></citation-alternatives></ref><ref id="cit20"><label>20</label><citation-alternatives><mixed-citation xml:lang="ru">S. Turner. Asymmetric Key Packages. RFC 5958. 2010. url: https://www.rfc-editor.org/info/rfc5958 (дата обращения 13 октября 2023). doi: 10.17487/RFC5958.</mixed-citation><mixed-citation xml:lang="en">S. Turner. Asymmetric Key Packages. RFC 5958. 2010. url: https://www.rfc-editor.org/info/rfc5958 (дата обращения 13 октября 2023). doi: 10.17487/RFC5958.</mixed-citation></citation-alternatives></ref><ref id="cit21"><label>21</label><citation-alternatives><mixed-citation xml:lang="ru">K.Ed. Moriarty, M. Nystrom, S. Parkinson, A. Rusch, M. Scott. PKCS #12: Personal Information Exchange Syntax v1.1. RFC 7292. 2014. url: https://www.rfc-editor.org/info/rfc7292 (дата обращения 13 октября 2023). doi: 10.17487/RFC7292.</mixed-citation><mixed-citation xml:lang="en">K.Ed. Moriarty, M. Nystrom, S. Parkinson, A. Rusch, M. Scott. PKCS #12: Personal Information Exchange Syntax v1.1. RFC 7292. 2014. url: https://www.rfc-editor.org/info/rfc7292 (дата обращения 13 октября 2023). doi: 10.17487/RFC7292.</mixed-citation></citation-alternatives></ref><ref id="cit22"><label>22</label><citation-alternatives><mixed-citation xml:lang="ru">ГОСТ Р 34.12-2015 «Информационная технология. Криптографическая защита информации. Блочные шифры». ФГУП «СТАНДАРТИНФОРМ». Москва. 2016.</mixed-citation><mixed-citation xml:lang="en">ГОСТ Р 34.12-2015 «Информационная технология. Криптографическая защита информации. Блочные шифры». ФГУП «СТАНДАРТИНФОРМ». Москва. 2016.</mixed-citation></citation-alternatives></ref><ref id="cit23"><label>23</label><citation-alternatives><mixed-citation xml:lang="ru">ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». ФГУП «СТАНДАРТИНФОРМ». Москва. 2012.</mixed-citation><mixed-citation xml:lang="en">ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». ФГУП «СТАНДАРТИНФОРМ». Москва. 2012.</mixed-citation></citation-alternatives></ref><ref id="cit24"><label>24</label><citation-alternatives><mixed-citation xml:lang="ru">M-J. Ed. Saarinen, J-P. Aumasson. The BLAKE2 Cryptographic Hash and Message Authentication Code (MAC). RFC 7693. 2015. url: https://www.rfc-editor.org/info/rfc7693 (дата обращения 13 октября 2023). doi: 10.17487/RFC7693.</mixed-citation><mixed-citation xml:lang="en">M-J. Ed. Saarinen, J-P. Aumasson. The BLAKE2 Cryptographic Hash and Message Authentication Code (MAC). RFC 7693. 2015. url: https://www.rfc-editor.org/info/rfc7693 (дата обращения 13 октября 2023). doi: 10.17487/RFC7693.</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
