28580

Криптоанализ

Доклад

Информатика, кибернетика и программирование

В частности полнораундовый алгоритм ГОСТ 2814789 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах но только в случае использования слабых таблиц замен. 24раундовый вариант алгоритма в котором отсутствуют первые 8 раундов вскрывается аналогичным образом при любых таблицах замен однако сильные таблицы замен делают такую атаку абсолютно непрактичной. [править] Критика ГОСТа Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается что у ГОСТа...

Русский

2013-08-20

12.62 KB

5 чел.

Криптоанализ

Существуют атаки и на полнораундовый ГОСТ 28147-89 без каких-либо модификаций. Одна из первых открытых работ, в которых был проведен анализ алгоритма, использует слабости процедуры расширения ключа ряда известных алгоритмов шифрования. В частности, полнораундовый алгоритм ГОСТ 28147-89 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах, но только в случае использования слабых таблиц замен. 24-раундовый вариант алгоритма (в котором отсутствуют первые 8 раундов) вскрывается аналогичным образом при любых таблицах замен, однако, сильные таблицы замен делают такую атаку абсолютно непрактичной.

Отечественные ученые А.Г. Ростовцев и Е.Б. Маховенко в 2001 г. предложили принципиально новый метод криптоанализа (по мнению авторов, существенно более эффективный, чем линейный и дифференциальный криптоанализ) путем формирования целевой функции от известного открытого текста, соответствующего ему шифртекста и искомого значения ключа и нахождения ее экстремума, соответствующего истинному значению ключа. Они же нашли большой класс слабых ключей алгоритма ГОСТ 28147-89, которые позволяют вскрыть алгоритм с помощью всего 4-х выбранных открытых текстов и соответствующих им шифротекстов с достаточно низкой сложностью. Криптоанализ алгоритма продолжен в работе[источник не указан 235 дней].

В 2004 г. группа специалистов из Кореи предложила атаку, с помощью которой, используя дифференциальный криптоанализ на связанных ключах, можно получить с вероятностью 91,7% 12 бит секретного ключа. Для атаки требуется 235 выбранных открытых текстов и 236 операций шифрования. Как видно, данная атака практически бесполезна для реального вскрытия алгоритма.

[править]

Критика ГОСТа

Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых». Также стандарт не специфицирует алгоритм генерации таблицы замен (S-блоков). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:

нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;

реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;

возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;

потенциальная возможность (отсутствие запрета в стандарте) использования таблиц замены, в которых узлы не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.


 

А также другие работы, которые могут Вас заинтересовать

50848. Цена деления гальванометра 44 KB
  Коэффициент взаимной индукции убывает с увеличением расстояния l т. поле одного витка первой катушки убывает с расстоянием по закону. При том же токе I1 поток магнитной 2 через витки второй катушки убывает с расстоянием между катушками.
50854. Определение отношения теплоемкости газа при постоянном давлении к теплоемкости при постоянном объеме 34.5 KB
  Значение наносят экстраполяцией полученной прямой на ось при Границу случайной погрешности определяют по формуле В этой формуле отклонение й экспериментальной точки от усредненного графика коэффициент...
50855. Знакомство с языком логического программирования Пролог 49.5 KB
  Для этого задайте в качестве фактов следующие отношения между объектами предметной области: prents X Y X является родителем Y; mnX X мужчина; womnX X женщина. Определите в качестве правил используя отношения prents mn womn следующие отношения: sisterX Y X является сестройY; brotherX Y X является братом Y; ftherX Y X является отцом Y; motherX Y X является матерью Y; grndftherX Y X является дедушкой Y; grndmotherX Y X является бабушкой Y. untX Y X является тетей Y через...
50856. Исследование непериодических сигналов 312.5 KB
  Для задания формы сигнала используется функциональный источник напряжения NFV Component nlog Primitives Function Sources NFV.2 Схема для исследования спектров различных сигналов для разных стандартов условных графических изображений Задать в качестве сигнала одиночный прямоугольный импульс амплитудой 4 В и длительностью 2 NN мс. В разных графических окнах задать вывод следующих графиков: Зависимости заданного сигнала VE1 от времени t; Спектра исследуемого сигнала зависимости величины гармоник HRMVE1 от частоты f....