Низкоуровневые криптографические операции
Аннотация
Целью работы является обзор базовых низкоуровневых криптографических операций, лежащих в основе современных криптографических протоколов. Рассмотрены примеры широко применяемых операций криптографического хэширования, шифрования и формирования электронно-цифровой подписи.
Об авторах
Н. Д. БайковРоссия
Москва
А. Н. Годунов
Россия
Москва
Список литературы
1. R. Rivest. The MD5 Message-Digest Algorithm. RFC 1321. 1992. url: https://www.rfc-editor.org/info/rfc1321 (дата обращения 13 октября 2023). doi: 10.17487/RFC1321.
2. T. Hansen. US Secure Hash Algorithms (SHA and HMAC-SHA). RFC 4634. 2006. url: https://data-tracker.ietf.org/doc/html/rfc4634 (дата обращения 13 октября 2023). doi: 10.17487/RFC4634.
3. M.J. Dworkin. SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions. Federal Inf. Process. Stds. (NIST FIPS) – 202. 2015. doi: 10.6028/NIST.FIPS.202.
4. ГОСТ 34.11-2018 «Информационная технология. Криптографическая защита информации. Функция хэширования». ФГУП «СТАНДАРТИНФОРМ». Москва. 2018.
5. ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования». ФГУП «СТАНДАРТИНФОРМ». Москва. 2013.
6. E. Rescorla. The Transport Layer Security (TLS) Protocol Version 1.3. RFC 8446. 2018. url: https://www.rfc-editor.org/info/rfc8446 (дата обращения 13 октября 2023). doi: 10.17487/RFC8446.
7. OpenSSL. url: https://www.openssl.org (дата обращения 13 октября 2023).
8. NaCl: Networking and Cryptography library. url: http://nacl.cr.yp.to (дата обращения 13 октября 2023).
9. GA4GH File Encryption Standard. 2019. url: http://samtools.github.io/hts-specs/crypt4gh.pdf (дата обращения 13 октября 2023).
10. КриптоПро CSP. url: https://www.cryptopro.ru/products/csp (дата обращения 13 октября 2023).
11. D.J. Bernstein. The Salsa20 Family of Stream Ciphers. New Stream Cipher Designs. Lecture Notes in Computer Science. V 4986 (2008). 84-97. doi: 10.1007/978-3-540-68351-3_8.
12. Y. Nir, A. Langley. ChaCha20 and Poly1305 for IETF Protocols. RFC 8439. 2018. url: https://www.rfc-editor.org/info/rfc8439 (дата обращения 13 октября 2023). doi: 10.17487/RFC8439.
13. Advanced Encryption Standard. Federal Inf. Process. Stds. (NIST FIPS) - 197. 2001. doi: 10.6028/NIST.FIPS.197.
14. D. Blazhevski, A. Bojinovski, B. Stojcevska, V. Pachovski. Modes of Operation of the AES Algorithm. “Third International Conference on Computational Intelligence and Information Technology (CIIT 2013)”, India, Mumbai, 2013. url: https://www.researchgate.net/publication/236656798_MODES_OF_OPERATION_OF_THE_AES_ALGORITHM (дата обращения 13 октября 2023).
15. Heaton R. The Padding Oracle Attack. 2013. url: https://robertheaton.com/2013/07/29/padding-oracle-attack/ (дата обращения 13 октября 2023).
16. D. Cooper, S. Santesson, S. Farrell, S. Boeyen, R. Housley, W. Polk. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. RFC 5280. 2008. url: https://www.rfc-editor.org/info/rfc5280 (дата обращения 13 октября 2023). doi: 10.17487/RFC5280.
17. K.Ed. Moriarty, B. Kaliski, J. Jonsson, A. Rusch. PKCS #1: RSA Cryptography Specifications Version 2.2. RFC 8017. 2016. url: https://www.rfc-editor.org/info/rfc8017 (дата обращения 13 октября 2023). doi: 10.17487/RFC8017.
18. R. Merkle. Secure Communications Over Insecure Channels. Communications of the ACM. V. 21 (1978). № 4. doi:10.1145/359460.359473.
19. R. Housley. Cryptographic Message Syntax (CMS). RFC 5652. 2009. url: https://www.rfc-editor.org/info/rfc5652 (дата обращения 13 октября 2023). doi: 10.17487/RFC5652.
20. S. Turner. Asymmetric Key Packages. RFC 5958. 2010. url: https://www.rfc-editor.org/info/rfc5958 (дата обращения 13 октября 2023). doi: 10.17487/RFC5958.
21. K.Ed. Moriarty, M. Nystrom, S. Parkinson, A. Rusch, M. Scott. PKCS #12: Personal Information Exchange Syntax v1.1. RFC 7292. 2014. url: https://www.rfc-editor.org/info/rfc7292 (дата обращения 13 октября 2023). doi: 10.17487/RFC7292.
22. ГОСТ Р 34.12-2015 «Информационная технология. Криптографическая защита информации. Блочные шифры». ФГУП «СТАНДАРТИНФОРМ». Москва. 2016.
23. ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». ФГУП «СТАНДАРТИНФОРМ». Москва. 2012.
24. M-J. Ed. Saarinen, J-P. Aumasson. The BLAKE2 Cryptographic Hash and Message Authentication Code (MAC). RFC 7693. 2015. url: https://www.rfc-editor.org/info/rfc7693 (дата обращения 13 октября 2023). doi: 10.17487/RFC7693.
Рецензия
Для цитирования:
Байков Н.Д., Годунов А.Н. Низкоуровневые криптографические операции. Труды НИИСИ. 2023;13(4):34-44.
For citation:
Baykov N.D., Godunov A.N. Low Level Cryptographic Operations. SRISA Proceedings. 2023;13(4):34-44. (In Russ.)