28580

Криптоанализ

Доклад

Информатика, кибернетика и программирование

В частности полнораундовый алгоритм ГОСТ 2814789 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах но только в случае использования слабых таблиц замен. 24раундовый вариант алгоритма в котором отсутствуют первые 8 раундов вскрывается аналогичным образом при любых таблицах замен однако сильные таблицы замен делают такую атаку абсолютно непрактичной. [править] Критика ГОСТа Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается что у ГОСТа...

Русский

2013-08-20

12.62 KB

5 чел.

Криптоанализ

Существуют атаки и на полнораундовый ГОСТ 28147-89 без каких-либо модификаций. Одна из первых открытых работ, в которых был проведен анализ алгоритма, использует слабости процедуры расширения ключа ряда известных алгоритмов шифрования. В частности, полнораундовый алгоритм ГОСТ 28147-89 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах, но только в случае использования слабых таблиц замен. 24-раундовый вариант алгоритма (в котором отсутствуют первые 8 раундов) вскрывается аналогичным образом при любых таблицах замен, однако, сильные таблицы замен делают такую атаку абсолютно непрактичной.

Отечественные ученые А.Г. Ростовцев и Е.Б. Маховенко в 2001 г. предложили принципиально новый метод криптоанализа (по мнению авторов, существенно более эффективный, чем линейный и дифференциальный криптоанализ) путем формирования целевой функции от известного открытого текста, соответствующего ему шифртекста и искомого значения ключа и нахождения ее экстремума, соответствующего истинному значению ключа. Они же нашли большой класс слабых ключей алгоритма ГОСТ 28147-89, которые позволяют вскрыть алгоритм с помощью всего 4-х выбранных открытых текстов и соответствующих им шифротекстов с достаточно низкой сложностью. Криптоанализ алгоритма продолжен в работе[источник не указан 235 дней].

В 2004 г. группа специалистов из Кореи предложила атаку, с помощью которой, используя дифференциальный криптоанализ на связанных ключах, можно получить с вероятностью 91,7% 12 бит секретного ключа. Для атаки требуется 235 выбранных открытых текстов и 236 операций шифрования. Как видно, данная атака практически бесполезна для реального вскрытия алгоритма.

[править]

Критика ГОСТа

Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых». Также стандарт не специфицирует алгоритм генерации таблицы замен (S-блоков). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:

нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;

реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;

возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;

потенциальная возможность (отсутствие запрета в стандарте) использования таблиц замены, в которых узлы не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.


 

А также другие работы, которые могут Вас заинтересовать

11669. Ландшафтно-екологічна навчальна практика 8.88 MB
  Шацький національний природний парк розташований біля с.Світязь Шацького району у Волинській області. Парк є місцем, де відпочиваючі проводять свій вільний час. Територія відмінно вписана в навколишній пейзаж із однойменним озером на його території.
11671. ЛИНИИ ЖЕЛЕЗНОДОРОЖНОЙ АВТОМАТИКИ И ТЕЛЕМЕХАНИКИ 1.11 MB
  ЛИНИИ ЖЕЛЕЗНОДОРОЖНОЙ АВТОМАТИКИ И ТЕЛЕМЕХАНИКИ Методические указания по выполнению лабораторных работ №12 для студентов 3 курса специальности Разработаны на основании примерной учебной программы данной дисциплины составленной в соответствии с государствен...
11672. Управління персоналом. На основі методу експортних оцінок визначаємо перспективну місткість ринку антибіотиків фармацевтичної компанії на ринку регіону 435 KB
  ЛАБОРАТОРНА РОБОТА № 5 з дисципліни Менеджмент персоналу На основі методу експортних оцінок визначаємо перспективну місткість ринку антибіотиків фармацевтичної компанії на ринку регіону. Вихідні данні наведені в таблиці 5.1 всі розрахунки проводимо за допомогою MS E...
11673. Учебно-методический комплекс дисциплины: Судовые турбомашины МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНЫМ РАБОТАМ 190.5 KB
  Учебно-методический комплекс дисциплины: Судовые турбомашины МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНЫМ РАБОТАМ ВВЕДЕНИЕ Процесс постоянного увеличения мощности и уменьшения массогабаритных показателей СЭУ обусловил все большее применен...
11674. Робота з інформаційно-довідковою системою Независимые производители товаров и услуг 248.78 KB
  Тема: Робота з інформаційнодовідковою системою Независимые производители товаров и услуг. Мета: вивчити призначення і можливості інформаційнодовідкової системи Независимые производители товаров и услуг навчитися працювати з цією системою. Порядок виконання р...
11675. Створення діаграми класів 65.38 KB
  Тема: Створення діаграми класів. Мета роботи: отримати навички побудови діаграм класів створення пакетів і угруповання класів у пакети. Завдання: створити діаграму класів. Для одного зі сценаріїв діаграми прецедентів створеної в попередній лабораторній робот...
11676. Створення діаграм діяльності 50.69 KB
  Лабораторна робота № 3. Тема: Створення діаграм діяльності. Мета роботи: отримати навички побудови діаграм діяльності. Завдання: створити діаграму діяльності що описує один з бізнеспроцесів обраної предметної області; створити діаграму діяльності що оп...
11677. Баланс ліквідності підприємства 36.76 KB
  Тема: Баланс ліквідності підприємства. Мета: зробити фінансовий аналіз балансу ліквідності підприємства. Хід роботи Висновок: З цих даних отримуємо А1 П1 А2 П2 А3 П3 А4 П4 тобто ліквідність балансу відрізняється від абсолютної. При цьому нестача коштів по одній гру