Best viewed with LeechCraft on Microsoft Linux. Войти !bnw Сегодня Клубы

Распидорасил ебучий контейнер дстущных ключей.

Оказалось, шта все тривиально - берется пароль (в cp1251 ололо), от него десять тыщ раз хуячится гостовая функция дайджеста (которая 3411), потом эта хуйня юзается как ключ для блочного шифра (который 28147).

Ну и табличка юзается из стандарта ДСТУ, а не та, что по ГОСТу.

Шобы эту хуйню распаковывать, надо сначала читнуть ASN1 структурку, но я ленивый хуй и тупо скипаю 38 байт - ебу систему в рот.

На выходе получается тоже ASN1 структурка, которую уже грузит патченый openssl. Успех епте.

Закодил покачто жопой на яве: https://gist.github.com/muromec/4b9ccc5da5c62fc24c55 надо перенести в патченый openssl, но лень.

Еще там где-то торчит контрольная сумма, которую гоняют после декодинга, чтобы не насрать себе в карман, но я ее еще не заделал.

Рекомендовали: @ulidtko
#JL36Q1 / @muromec / 3847 дней назад

Зачем нужен ДСТУ?
#JL36Q1/OV3 / @anonim / 3847 дней назад
@anonim затем, что байтики подписанные ДСТУ по закону равноценны бумажке с подписью и паспорту.
#JL36Q1/HUK / @muromec --> #JL36Q1/OV3 / 3847 дней назад
@muromec Зачем принимали какой-то непроверенный алгоритм вместо AES?
#JL36Q1/WCD / @anonim --> #JL36Q1/HUK / 3847 дней назад
@anonim схуяли непроверенный?
#JL36Q1/QS3 / @muromec --> #JL36Q1/WCD / 3847 дней назад
@muromec Кто его проверял? Где почитать паперы от тру криптографов?
#JL36Q1/N4U / @anonim --> #JL36Q1/QS3 / 3847 дней назад
@muromec >Clearly GOST is deeply flawed, in more than one way, and GOST does not provide the security level required by ISO. A plethora of other attacks following our general idea and paradigm for symmetric cryptanalysis, called Algebraic Complexity Reduction" is given in [12]. With this framework which we amply describe here and illustrate with one attack, we ambition to considerably enlarge the spectrum of self-similarity attacks on block ciphers. >We must also report some facts, known to us, and the reader will excuse us for not being able to give more details now, but this is very important for the sake of the still ongoing process at the time of writing of ISO standardisation. There is much more than just a "certificational" attack on GOST faster than brute force [28]. In fact to standardize GOST now would be really dangerous and irresponsible. This is because some of our attacks are feasible in practice. Some GOST keys can indeed be decrypted in practice, which are either weak keys, or for particular natural versions of GOST. See [12] and our forthcoming publications on the same topic, for a detailed discussion of cases in which this will be possible. It appears that also that it is for the Ørst time in history that a major standardized block cipher intended to provide a military-grade level of security and intended to protect also classified and secret documents, for the government, large banks and other organisations, is broken by a mathematical attack. Ладно
#JL36Q1/J54 / @anonim --> #JL36Q1/7NH / 3847 дней назад
@anonim зато национально, чо.
#JL36Q1/GLH / @muromec --> #JL36Q1/J54 / 3847 дней назад
@muromec Какая разница, в какой стране разработано, если уязвимо // даже не в украшке кстати
#JL36Q1/2LL / @anonim --> #JL36Q1/GLH / 3847 дней назад
А что за контейнер-то такой, зачем ты его парсишь, какой из того профит, ничо_не_понял.jpg.
#JL36Q1/QF8 / @je / 3847 дней назад
@je ASN1 структурка в которой запакована другая ASN1-сктруктурка, но пошифрованная. внутри второй структурки лежит приватный ключ, который можно подписывать документики в налоговую, например.
#JL36Q1/EI4 / @muromec --> #JL36Q1/QF8 / 3847 дней назад
@anonim ну так эта - чтобы на законодательном уровне провести стандарт, нужно чтобы его одобрело родное ГБ. а родной ГБ щитает, что в алгоритмах, который разрабатывались американкой оборонкой, может быть закладка. и какбэ я не вижу чем на такую предъяву можно возразить, учитывая последние события с NSA.
#JL36Q1/7FW / @muromec --> #JL36Q1/2LL / 3847 дней назад
@muromec Принять вместо алгоритма, в котором *возможно* есть закладка (на самом деле нет, в слитых документах это написано), алгоритм, в котором точно есть *уязвимость* — странно.
#JL36Q1/N1G / @anonim --> #JL36Q1/7FW / 3847 дней назад
красава. // как люди из сбу намекнуть запилить бекдорчик — отпиши плиз
#JL36Q1/10R / @ulidtko / 3847 дней назад
@je тупой штоле, кейвордов для RTFM достаточно
#JL36Q1/1AE / @ulidtko --> #JL36Q1/QF8 / 3847 дней назад
@ulidtko Не, я не понял проблематики, этого парсера нет или чо, что за задача. Позже понял, что это попытка связать опенсурц с гос. днищем.
#JL36Q1/SII / @je --> #JL36Q1/1AE / 3847 дней назад
@je Государственный стандарт шифрования еба.
#JL36Q1/TAK / @anonim --> #JL36Q1/SII / 3847 дней назад
@anonim Так ведь стандарт это те самые ГОСТ блочник и подпись, а что за контейнер я не ебу.
#JL36Q1/0IL / @je --> #JL36Q1/TAK / 3847 дней назад
@je Это украинский стандарт на основе рашкинского.
#JL36Q1/JFL / @anonim --> #JL36Q1/0IL / 3847 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.