en/28147-89-modes.texi | 2 +- en/28147-89.texi | 4 ++-- en/34.10.texi | 4 ++-- en/34.11-2012.texi | 2 +- en/34.11-94.texi | 2 +- en/34.12-2015.texi | 2 +- en/acpkm.texi | 2 +- en/meshing.texi | 2 +- en/mgm.texi | 2 +- en/sespake.texi | 2 +- en/vko.texi | 4 ++-- ru/28147-89-modes.texi | 2 +- ru/28147-89.texi | 4 ++-- ru/34.10.texi | 4 ++-- ru/34.11-2012.texi | 2 +- ru/34.11-94.texi | 2 +- ru/34.12-2015.texi | 2 +- ru/acpkm.texi | 2 +- ru/meshing.texi | 2 +- ru/mgm.texi | 2 +- ru/sespake.texi | 2 +- ru/vko.texi | 4 ++-- diff --git a/en/28147-89-modes.texi b/en/28147-89-modes.texi index 9a7225f5c3c7d3915c1a55dc137e78686c4068a8f6ff8a2d4c21ccdbd2089e2f..cc1e1d350d6597c8198e09c60047c000d82682b8908b985967f143be61336c0d 100644 --- a/en/28147-89-modes.texi +++ b/en/28147-89-modes.texi @@ -12,7 +12,7 @@ @item CTR @item MAC @end itemize @item RFC - @url{https://tools.ietf.org/html/rfc5830.html, 5830} + @url{https://datatracker.ietf.org/doc/html/rfc5830.html, 5830} @end table @strong{Features}: diff --git a/en/28147-89.texi b/en/28147-89.texi index 9659a4ad23d8209516083ec9c1a439f1c15274435865a005120bdd60bb25d1c1..f10296d5f1726bb63c7409d40ee14092b7a4fdc8bbc9b353c7b655854b17d50a 100644 --- a/en/28147-89.texi +++ b/en/28147-89.texi @@ -14,8 +14,8 @@ @item Rounds 32 @item RFC @itemize - @item @url{https://tools.ietf.org/html/rfc5830.html, 5830} - @item @url{https://tools.ietf.org/html/rfc8891.html, 8891} (Magma) + @item @url{https://datatracker.ietf.org/doc/html/rfc5830.html, 5830} + @item @url{https://datatracker.ietf.org/doc/html/rfc8891.html, 8891} (Magma) @end itemize @item Best attack 2@sup{224} with 2@sup{32} open-enciphered text pairs. diff --git a/en/34.10.texi b/en/34.10.texi index dca8ada3fa2399049ccddd17e3d4f06498583fca7d14534c2a1213b0622ad78f..29f0ce786f6274144f813d347ea4279862235b2678c33269ac2b729fac856e9f 100644 --- a/en/34.10.texi +++ b/en/34.10.texi @@ -18,8 +18,8 @@ @item @ref{en341194, GOST R 34.11-94} fo GOST R 34.10-2001, 256 bit @end itemize @item RFC @itemize - @item @url{https://tools.ietf.org/html/rfc7091.html, RFC 7091}: GOST R 34.10-2012 - @item @url{https://tools.ietf.org/html/rfc5832.html, RFC 5832}: GOST R 34.10-2001 + @item @url{https://datatracker.ietf.org/doc/html/rfc7091.html, RFC 7091}: GOST R 34.10-2012 + @item @url{https://datatracker.ietf.org/doc/html/rfc5832.html, RFC 5832}: GOST R 34.10-2001 @end itemize @item Wikipedia @url{https://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_34.10-2012, article} diff --git a/en/34.11-2012.texi b/en/34.11-2012.texi index 6de3df0dc0204976175d8478b9497ae98ae906e336c307947399a422066fba44..a78a110e33ca1a7260fcc48a5f9e991369ec3d92457c1a422ed55537ff79ea62 100644 --- a/en/34.11-2012.texi +++ b/en/34.11-2012.texi @@ -13,7 +13,7 @@ Merkle-Damgård @item Rounds 12 @item RFC - @url{https://tools.ietf.org/html/rfc6986.html, 6986} + @url{https://datatracker.ietf.org/doc/html/rfc6986.html, 6986} @item Best attack @itemize @item Collisions: complexity 2@sup{176}, 2@sup{128} memory for 9.5 rounds diff --git a/en/34.11-94.texi b/en/34.11-94.texi index dc7e7c46f5f7f8938a11a5eb970cebb889f90c7e4275544956541d7efa5e0ee1..3291993a537e78dcebeb60c22837e8664fdce96ea3901cbeff58f2fc08cbc92c 100644 --- a/en/34.11-94.texi +++ b/en/34.11-94.texi @@ -13,7 +13,7 @@ Merkle-Damgård @item Rounds 32 @item RFC - @url{https://tools.ietf.org/html/rfc5831.html, 5831} + @url{https://datatracker.ietf.org/doc/html/rfc5831.html, 5831} @item Best attack @itemize @item Collisions: complexity 2@sup{105} diff --git a/en/34.12-2015.texi b/en/34.12-2015.texi index 483236d61e97ec53bad1b8bfea4dd63c971bddb7aec92353538f0e7a619b1738..29925e35a3498ba4ef1830bd37e798fcfab1339dd266428e7c4b9fd28f53c9fc 100644 --- a/en/34.12-2015.texi +++ b/en/34.12-2015.texi @@ -13,7 +13,7 @@ Substitution-permutation network (SPN) @item Rounds 10 @item RFC - @url{https://tools.ietf.org/html/rfc7801.html, 7801} + @url{https://datatracker.ietf.org/doc/html/rfc7801.html, 7801} @item Best attack Complexity 2@sup{140.3}, 2@sup{153.3} memory, 2@sup{113} data for 5 rounds @item Wikipedia diff --git a/en/acpkm.texi b/en/acpkm.texi index 87a2f0ccf01b976326dd59a0e4f5bfff0b8d9370876bf0e090530bca4b0f6ca9..78469c29c9fd7eaf3d17f847982f94a83823152098cbf7263733af1f26a91f3d 100644 --- a/en/acpkm.texi +++ b/en/acpkm.texi @@ -5,7 +5,7 @@ @table @asis @item Algorithm type Rekeying mechanisms for symmetric keys @item RFC - @url{https://tools.ietf.org/html/rfc8645, 8645} + @url{https://datatracker.ietf.org/doc/html/rfc8645, 8645} @item Standard @url{https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-017-2018-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-kriptograficheskie-algoritmy-soputstvuyushchie-primeneniyu-algoritmov-blochnogo-shifrovaniya.html, Р 1323565.1.017-2018} @end table diff --git a/en/meshing.texi b/en/meshing.texi index 3e57a360b515fc3150c3e25465aa584aea00df7543006b88a12c487e359858e6..5ce569798d7d1a3912ce1bf712cedbe15f6374cf067c14adde9c76cd80d2d93a 100644 --- a/en/meshing.texi +++ b/en/meshing.texi @@ -4,7 +4,7 @@ There is no key meshing western algorithm analogue. That algorithm changes cipherkey each kilobyte of data processed. It is used together with @ref{en2814789, GOST 28147-89} and is defined in -@url{https://tools.ietf.org/html/rfc4357.html, RFC 4357}. CryptoPro +@url{https://datatracker.ietf.org/doc/html/rfc4357.html, RFC 4357}. CryptoPro developers tell that it is intended to resist side-channel attacks. Implementation is rather simple and uses two crypt/decrypt operations diff --git a/en/mgm.texi b/en/mgm.texi index be4362890b21640f73f41d59b2aa476b1867393e620e2610698593bd8b9f1c73..276e2ee99fc9bf2e111cccdbe400cf6dd0c8c88c23317c027ae762195d91bb69 100644 --- a/en/mgm.texi +++ b/en/mgm.texi @@ -5,7 +5,7 @@ @table @asis @item Algorithm type Authenticated encryption mode (AEAD) @item RFC - @url{https://tools.ietf.org/html/rfc9058.html, 9058} + @url{https://datatracker.ietf.org/doc/html/rfc9058.html, 9058} @item Standard @url{https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-026-2019-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-rezhimy-raboty-blochnykh-shifrov-realizuyushchie-autentifitsirovannoe-shifrovanie.html, Р 1323565.1.026-2019} @end table diff --git a/en/sespake.texi b/en/sespake.texi index e29445ada35b69ee8e3f476ca9b88c67762961a92defbca7e8ef75022508082f..e3326ebe679f4f9cad4dd8b8f4f5949edb1d6d898bf2ef5bf6abe40b54a70c34 100644 --- a/en/sespake.texi +++ b/en/sespake.texi @@ -5,7 +5,7 @@ @table @asis @item Algorithm type Password-Authenticated balanced Key Agreement protocol (PAKE) @item RFC - @url{https://tools.ietf.org/html/rfc8133.html, 8133} + @url{https://datatracker.ietf.org/doc/html/rfc8133.html, 8133} @end table @strong{Features}: diff --git a/en/vko.texi b/en/vko.texi index fd2f85af626ccc65ae205031e067e4b7b452b4b4ac15e45a0a20d970f231c107..a6eb5ded69c9de5c2f23e080a886e0818384697aaff89712b50b28621fcfcf0c 100644 --- a/en/vko.texi +++ b/en/vko.texi @@ -8,8 +8,8 @@ @item Keysize 256 bit @item RFC @itemize - @item @url{https://tools.ietf.org/html/rfc7836.html, RFC 7836}: VKO GOST R 34.10-2012 - @item @url{https://tools.ietf.org/html/rfc4357.html, RFC 4357}: VKO GOST R 34.10-2001 + @item @url{https://datatracker.ietf.org/doc/html/rfc7836.html, RFC 7836}: VKO GOST R 34.10-2012 + @item @url{https://datatracker.ietf.org/doc/html/rfc4357.html, RFC 4357}: VKO GOST R 34.10-2001 @end itemize @end table diff --git a/ru/28147-89-modes.texi b/ru/28147-89-modes.texi index 89fe37e4f122cc2dfe2203757a6520eb7d5495b07521587ab8c01efa6ad0e1cb..c1e47c5f90dcf38cda5edcde1153e81aa36d18967c3b7c7f598da55ff7dd4e07 100644 --- a/ru/28147-89-modes.texi +++ b/ru/28147-89-modes.texi @@ -12,7 +12,7 @@ @item CTR (гаммирование) @item MAC (выработка имитовставки) @end itemize @item RFC - @url{https://tools.ietf.org/html/rfc5830.html, 5830} + @url{https://datatracker.ietf.org/doc/html/rfc5830.html, 5830} @end table @strong{Особенности}: diff --git a/ru/28147-89.texi b/ru/28147-89.texi index 24592f36b760c05ce93455a8ce83379e03ce965ccb814ed292a903be92fe321b..3173e3ccc890f138399c3f215ccc18650b4817720cc73f08760437ba1bf65e2f 100644 --- a/ru/28147-89.texi +++ b/ru/28147-89.texi @@ -14,8 +14,8 @@ @item Число раундов 32 @item RFC @itemize - @item @url{https://tools.ietf.org/html/rfc5830.html, 5830} - @item @url{https://tools.ietf.org/html/rfc8891.html, 8891} (Магма) + @item @url{https://datatracker.ietf.org/doc/html/rfc5830.html, 5830} + @item @url{https://datatracker.ietf.org/doc/html/rfc8891.html, 8891} (Магма) @end itemize @item Лучшая атака 2@sup{224} имея 2@sup{32} пар открытый-зашифрованный текст. diff --git a/ru/34.10.texi b/ru/34.10.texi index fc046fadb1333fb9ee500e7b7a26fc7caf4031af0283a8578d49a332db15a7eb..77f43271e961cbc02c8df6623af956edf29772b92d9221d2ff7205842e5c6998 100644 --- a/ru/34.10.texi +++ b/ru/34.10.texi @@ -18,8 +18,8 @@ @item @ref{ru341194, ГОСТ Р 34.11-94} для ГОСТ Р 34.10-2001, 256 бит @end itemize @item RFC @itemize - @item @url{https://tools.ietf.org/html/rfc7091.html, RFC 7091}: ГОСТ Р 34.10-2012 - @item @url{https://tools.ietf.org/html/rfc5832.html, RFC 5832}: ГОСТ Р 34.10-2001 + @item @url{https://datatracker.ietf.org/doc/html/rfc7091.html, RFC 7091}: ГОСТ Р 34.10-2012 + @item @url{https://datatracker.ietf.org/doc/html/rfc5832.html, RFC 5832}: ГОСТ Р 34.10-2001 @end itemize @item Wikipedia @url{https://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_34.10-2012, статья} diff --git a/ru/34.11-2012.texi b/ru/34.11-2012.texi index 5fb82c63ac9cffd8c7f2f3fc53de2e04bd67496dc863b74adfebe0529f1fbbc2..13d744fa6cec779d56af03fc72dc7d9beb0638ac17798ef7c6343108dccc3d92 100644 --- a/ru/34.11-2012.texi +++ b/ru/34.11-2012.texi @@ -13,7 +13,7 @@ Меркла-Дамгарда @item Число раундов 12 @item RFC - @url{https://tools.ietf.org/html/rfc6986.html, 6986} + @url{https://datatracker.ietf.org/doc/html/rfc6986.html, 6986} @item Лучшая атака @itemize @item Коллизии: На 9.5 раундов сложность 2@sup{176}, 2@sup{128} памяти diff --git a/ru/34.11-94.texi b/ru/34.11-94.texi index 5cd764c2135bd7a2468cacd60858a6c62e26ddd3f4e6bc02d8174d9373a8368c..c24384f4d3c13d296057933258050f52532200a40a0ee26c8c21b909aea6fcab 100644 --- a/ru/34.11-94.texi +++ b/ru/34.11-94.texi @@ -13,7 +13,7 @@ Меркла-Дамгарда @item Число раундов 32 @item RFC - @url{https://tools.ietf.org/html/rfc5831.html, 5831} + @url{https://datatracker.ietf.org/doc/html/rfc5831.html, 5831} @item Лучшая атака @itemize @item Коллизии: сложность 2@sup{105} diff --git a/ru/34.12-2015.texi b/ru/34.12-2015.texi index 251582e6c7f8b941fb28668f0b7149e7f118b7030cfa6e50a1860711577f2adc..7c579a8e75309c5e86589ba72bc4438ed9593864561845ff9e6f88b476fceb7b 100644 --- a/ru/34.12-2015.texi +++ b/ru/34.12-2015.texi @@ -13,7 +13,7 @@ Подстановочно-перестановочная сеть (SPN) @item Число раундов 10 @item RFC - @url{https://tools.ietf.org/html/rfc7801.html, 7801} + @url{https://datatracker.ietf.org/doc/html/rfc7801.html, 7801} @item Лучшая атака На 5 раундов сложность 2@sup{140.3}, 2@sup{153.3} памяти, 2@sup{113} данных @item Wikipedia diff --git a/ru/acpkm.texi b/ru/acpkm.texi index 59fc042df8785debf149fd7b11f0c71f3f601aece303593e84410b1b48e10d78..30afe628e1f00b0c34551634548f271150449c612829a4e61b4311f0c161690b 100644 --- a/ru/acpkm.texi +++ b/ru/acpkm.texi @@ -5,7 +5,7 @@ @table @asis @item Что за стандарт Механизмы внешнего/внутреннего преобразования ключей @item RFC - @url{https://tools.ietf.org/html/rfc8645, 8645} + @url{https://datatracker.ietf.org/doc/html/rfc8645, 8645} @item Стандарт @url{https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-017-2018-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-kriptograficheskie-algoritmy-soputstvuyushchie-primeneniyu-algoritmov-blochnogo-shifrovaniya.html, Р 1323565.1.017-2018} @end table diff --git a/ru/meshing.texi b/ru/meshing.texi index d08fd02d12d2c78a161fc6b6b95efbcd30422d7f5ee7e47a81a5e44953c7a441..b17dbd88a594c92c1d40954539df0cc8a1f0d2900b3a1aa1d75be51be1d37eb7 100644 --- a/ru/meshing.texi +++ b/ru/meshing.texi @@ -4,7 +4,7 @@ Алгоритм запутывания ключа (key meshing) не имеет аналогов в Западных алгоритмах. Его суть: делать смену ключа каждый килобайт зашифрованных данных. Применяется совместно с @ref{ru2814789, ГОСТ 28147-89} и описан в -@url{https://tools.ietf.org/html/rfc4357.html, RFC 4357}. По заверению +@url{https://datatracker.ietf.org/doc/html/rfc4357.html, RFC 4357}. По заверению разработчиков из КриптоПро, он служит для усложнения проведения атак по побочным каналам. diff --git a/ru/mgm.texi b/ru/mgm.texi index 4902652a62c7c8f826a80a203ae06c96a6d3649e0321805db7290c0a5756af8e..7496a8f6b71907a43ec4a0a906bd35fbad720b6ad604fdba27924279c8d889b9 100644 --- a/ru/mgm.texi +++ b/ru/mgm.texi @@ -5,7 +5,7 @@ @table @asis @item Что за стандарт Аутентифицированный режим шифрования (AEAD) @item RFC - @url{https://tools.ietf.org/html/rfc9058.html, 9058} + @url{https://datatracker.ietf.org/doc/html/rfc9058.html, 9058} @item Стандарт @url{https://tc26.ru/standarts/rekomendatsii-po-standartizatsii/r-1323565-1-026-2019-informatsionnaya-tekhnologiya-kriptograficheskaya-zashchita-informatsii-rezhimy-raboty-blochnykh-shifrov-realizuyushchie-autentifitsirovannoe-shifrovanie.html, Р 1323565.1.026-2019} @end table diff --git a/ru/sespake.texi b/ru/sespake.texi index d420505ace741ab47b0204a1d8cbe4486a1d052689166a9ba291a816c678c2da..7e61027e7db16e44c9d4699b25ac893a84e8619af8a6068b2a2e008eeb88f60f 100644 --- a/ru/sespake.texi +++ b/ru/sespake.texi @@ -6,7 +6,7 @@ @item Что за стандарт Аутентифицированный по парольной фразе сбалансированный протокол согласования ключей (PAKE) @item RFC - @url{https://tools.ietf.org/html/rfc8133.html, 8133} + @url{https://datatracker.ietf.org/doc/html/rfc8133.html, 8133} @end table @strong{Особенности}: diff --git a/ru/vko.texi b/ru/vko.texi index af31c54ac88ba80b1d5a0332bf0d9a2a1191dccced8d29213304c3e9d651262a..13ede88d58cf8cb4681954390de154f34e01c47aa306494eeebd869cd5dd789f 100644 --- a/ru/vko.texi +++ b/ru/vko.texi @@ -8,8 +8,8 @@ @item Размер ключа 256 бит @item RFC @itemize - @item @url{https://tools.ietf.org/html/rfc7836.html, RFC 7836}: ВКО ГОСТ Р 34.10-2012 - @item @url{https://tools.ietf.org/html/rfc4357.html, RFC 4357}: ВКО ГОСТ Р 34.10-2001 + @item @url{https://datatracker.ietf.org/doc/html/rfc7836.html, RFC 7836}: ВКО ГОСТ Р 34.10-2012 + @item @url{https://datatracker.ietf.org/doc/html/rfc4357.html, RFC 4357}: ВКО ГОСТ Р 34.10-2001 @end itemize @end table