Шифратор гост Октябрь 2, 2012 by adcerep

У нас вы можете скачать шифратор гост в fb2, txt, PDF, EPUB, doc, rtf, jar, djvu, lrf!

Поэтому государственным ведомствам, которые как раз и используют стандартные механизмы шифрования, приходится регулярно пересматривать их надежность, чтобы гарантировать сохранность своих секретов, даже если применяются современные методы криптоанализа.

Выбор нового стандарта шифрования был полностью открытым и занял не один год. К моменту его завершения уже было готово несколько реализаций алгоритма, которые можно было использовать при разработке средств шифрования.

Аналогичные процессы подготовки новых стандартов шифрования происходят и в Евросоюзе. Российский ГОСТ с изначально более длинными ключами продержался дольше DES, но, естественно, настало время модернизировать и его. Новые версии блочных шифров были опубликованы только в году.

При этом они разрабатывались отнюдь не публично и поэтому оказались неожиданностью для рынка. Тем не менее уже в году начался перевод продуктов с использованием криптографии на новые стандарты.

В этой статье мы попытаемся оценить, какое влияние окажут новые стандарты российского шифрования на рынок средств криптографической защиты информации СКЗИ. Прежде всего следует отметить, что новых стандартов несколько.

В нем-то и идет речь о данном божестве. Ранее хеш-функция, на основе которой создается электронная подпись, базировалась на блочном шифраторе в соответствии с ГОСТ Новый стандарт включает полное описание процедуры хеширования, выполненной в лучших традициях современного шифрования — функция сжатия сообщения предусматривает три процедуры: Именно по такой схеме построены современные стандарты шифрования.

Сообщение разбивается на блоки по бит, с которыми и выполняются криптографические преобразования. Результатом является хеш-код длиной либо , либо бит. Первый вариант может использоваться в системах, где ранее применялся стандарт года, и в решениях с ограниченными вычислительными ресурсами. Для всех остальных случаев рекомендован более длинный хеш-код. Новый стандарт на хеш-функцию и соответствующую ей электронную подпись действует с 1 января года.

Переход на него предполагает, что разработчики инструментов, где используется хеш-функция, выпустят версии с ее поддержкой и со временем установят их у клиентов.

Переходу на новые стандарты способствует и система сертификации средств защиты. Все новые средства шифрования принимаются на сертификацию только при условии, что в них реализован новый стандарт.

При этом старый, как правило, тоже поддерживается, но применять его не рекомендуется. Однако ФСБ не ограничилась обновлением хеш-функции и продолжила модернизацию остальных криптографических алгоритмов при посредничестве своего комитета ТК в Росстандарте. Он также предполагает три преобразования: В качестве нелинейного преобразования используется матрица, построенная в поле Галуа по модулю неприводимого многочлена восьмой степени. Уже появились работы, где данное нелинейное преобразование исследуется на прочность.

В блоке преобразования удалось выявить определенную структуру, но извлечь из этого практическую пользу криптаналитики пока не могут. Этот стандарт предусматривает следующие режимы: Все эти режимы предполагают использование блочного шифратора для кодирования непрерывного текста. Приведенные в стандарте режимы допускают распараллеливание процесса шифрования и дешифрования, поэтому вполне возможно реализовать быстрые процедуры кодирования на современных многоядерных процессорах и графичес ких сопроцессорах.

В действительности, он стоит намного меньше AES, которому требуется в четыре раза больше аппаратных логических вентилей ради значительно меньшего заявленного уровня безопасности. Крайне малое количество алгоритмов смогли стать международными стандартами. Впервые в истории промышленной стандартизации мы имеем дело со столь конкурентоспособным алгоритмом в терминах оптимальности между стоимостью и уровнем безопасности.

ГОСТ имеет за собой 20 лет попыток криптоанализа и до недавних пор его безопасность военного уровня не подвергалась сомнению. Как стало недавно известно автору из приватной переписки, большинство стран высказались против ГОСТа на голосовании ISO в Сингапуре, однако результаты этого голосования будут ещё рассматриваться на пленарном заседании ISO SC27, так что ГОСТ всё ещё находится в процессе стандартизации на момент публикации этой работы.

Ничто из имеющихся сведений и литературы по поводу ГОСТа не даёт оснований полагать, что шифр может быть небезопасным. Наоборот, большой размер ключа и большое число раундов делают ГОСТ, на первый взгляд, подходящим для десятилетий использования. Все, кому знаком закон Мура, понимают, что, в теории, битные ключи останутся безопасными по крайней мере лет.

ГОСТ был широко исследован ведущими экспертами в области криптографии, известными в области анализа блочных шифров, такими как Шнайер, Бирюков, Данкельман, Вагнер, множеством австралийских, японских и российских учёных, экспертами по криптографии от ISO, и все исследователи высказывались, что всё выглядит так, что он он может быть или должен быть безопасным.

Хотя широкого понимания достигло мнение, что сама по себе структура ГОСТа крайне слаба, например, по сравнению с DES, в частности, диффузия не настолько хороша, однако это всегда обуславливалось тем, что это должно компенсироваться большим числом раундов 32 , а также дополнительной нелинейностью и диффузией, обеспечиваемой сложением по модулю.

Бирюков и Вагнер писали: В той же самой работе мы читаем: Таким образом, не было никаких существенных атак, которые позволяли бы дешифрование или восстановление ключа в реалистичном сценарии, когда ГОСТ используется в шифровании со множеством разных случайных ключей. В противоположность этому, известно очень много работ по атакам на слабые ключи в ГОСТ, атаки со связанными ключами, атаки на восстановление секретных S-блоков.

На Crypto был представлен взлом хэш-функции, основанной на этом шифре. Во всех атаках атакующий имеет значительно больший уровень свободы, чем ему обычно допускается. В традиционных применениях шифрования с использованием случайно выбираемых ключей до настоящего момента никаких серьёзных криптографических атак на ГОСТ найдено не было, что в году выражалось итоговой фразой: В широкоизвестной книге Шнайера мы читаем: Их результаты очень впечатляющи: Дифференциальный криптоанализ ГОСТа выглядит сравнительно более лёгким и привлекает больше внимания.

Jelezniakov and Ernst M. По их утверждению, взлом ГОСТа более чем на пяти раундах "крайне труден". Более того, двое японских исследователей показали, что классическая прямая дифференциальная атака с одной дифференциальной характеристикой имеет крайне малую вероятность для прохождения через большое число раундов.

На основе факта изучения достаточно "хорошей" итеративной дифференциальной характеристики для ограниченного числа раундов которая сама по себе имеет вероятность прохождения не лучше Для полнораундового ГОСТа такая атака с единственной характеристикой будет работать лишь с ничтожно малой частью ключей порядка и даже в этой малой части она будет иметь вероятность прохождения не более Более сложные атаки включают множества дифференциалов, следующих определённым паттернам, например с использованием отдельных S-блоков, имеющих нулевые дифференциалы, в то время как на других битах имеются ненулевые.

Речь об атаках-различителях, основанных на плохих диффузионных свойствах ГОСТа. Лучшая из таких атак работает против 17 раундов ГОСТа, зависит от ключа и имеет сама по себе на выходе крайне слабый различитель от случайных данных, чтобы его как-то можно было использовать для получения информации о ключе.

Согласно Бирюкову и Вагнеру, структура ГОСТа, включающая обратный порядок подключей в последних раундах, делает его стойким против атак скольжения т. Однако из-за наличия большой величины самоподобия в шифре, это позволяет проводить атаки инверсии ключей на комбинации неподвижных точек и свойства "отражения" т. Эти атаки также были открыты независимо автором данной работы. Множество новых атак на основе самоподобия работают против всех ключей ГОСТа и позволяют взламывать полнораундовый ГОСТ с битным ключом, а не только для слабых ключей, как было ранее.

Все эти атаки требуют значительно меньше памяти и они значительно быстрее. Эти новые атаки могут рассматриваться как примеры новой общей парадигмы криптоанализа блочных шифров, называемой "редукция алгебраической сложности", с обобщением этих атак на множество частных случаев атак с известными неподвижными точками, скольжением, инволюциями и циклами.

Важно, что среди семейства всех этих атак есть такие, которые позволяют проводить криптоанализ ГОСТ без всяких отражений и без каких-либо симметричных точек, которые проявляются в ходе вычислений. Одним из примеров является простая атака взлома ГОСТа без отражений в данной работе. Алгебраический криптоанализ и атаки с небольшой сложностью данных на шифры с уменьшенным числом раундов. Алгебраические атаки на блочные и потоковые шифры могут быть представлены в виде проблемы решения большой системы Булевых алгебраических уравнений, которая следует геометрии и структуре частной криптографической схемы.

Сама идея восходит к Шеннону. На практике была представлена для DES впервые представлена автором данной работы как метод формального кодирования и может взламывать 6 раундов всего на одном известном открытом тексте.

На практике алгебраические атаки реализованы против очень малого числа раундов блочных шифров, но уже приводили к взломам потоковых шифров, также есть и успехи во взломе сверхлёгких шифров для микрооборудования.