Добрый день.
Решил тут посмотреть насчёт стандартного алгоритма Streebog GOST R 34.11-2012, который недавно включён в ядро Linux.
На Википедии есть некоторые результаты криптоанализа на коллизии, и результаты нахождения прообраза по хэшу, https://en.wikipedia.org/wiki/Streebog#Cryptanalysis
Насколько серьёзны упомянутые замечания специалистов по ИБ?
[1] https://eprint.iacr.org/2014/879.pdf
[2] https://twitter.com/bascule/status/1094830326201835521
[3] https://mailarchive.ietf.org/arch/msg/cfrg/9chS-QQN_heVKwCQFYBupHlrHUw
[4] https://mailarchive.ietf.org/arch/msg/cfrg/1L7W2lPu4MtcHOfjoTFn_mmGPG4
[5] https://web.archive.org/web/20180304041708/http://wwwold.tc26.ru/ISO_IEC/Stre...
Т.е. насколько серьёзны заявленные сложности поиска коллизий/прообразов:
... AlTawy, et al, found 5-round free-start collision and a 7.75 free-start near collision for the internal cipher with complexities 2^8 and 2^40, respectively, as well as attacks on the compression function with 7.75 round semi free-start collision with time complexity 2^184 and memory complexity 2^8, 8.75 and 9.75 round semi free-start near collisions with time complexities 2^120 and 2^196, respectively. Wang, et al, describe a collision attack on the compression function reduced to 9.5 rounds with 2^176 time complexity and 2^128 memory complexity.