28580

Криптоанализ

Доклад

Информатика, кибернетика и программирование

В частности полнораундовый алгоритм ГОСТ 2814789 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах но только в случае использования слабых таблиц замен. 24раундовый вариант алгоритма в котором отсутствуют первые 8 раундов вскрывается аналогичным образом при любых таблицах замен однако сильные таблицы замен делают такую атаку абсолютно непрактичной. [править] Критика ГОСТа Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается что у ГОСТа...

Русский

2013-08-20

12.62 KB

5 чел.

Криптоанализ

Существуют атаки и на полнораундовый ГОСТ 28147-89 без каких-либо модификаций. Одна из первых открытых работ, в которых был проведен анализ алгоритма, использует слабости процедуры расширения ключа ряда известных алгоритмов шифрования. В частности, полнораундовый алгоритм ГОСТ 28147-89 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах, но только в случае использования слабых таблиц замен. 24-раундовый вариант алгоритма (в котором отсутствуют первые 8 раундов) вскрывается аналогичным образом при любых таблицах замен, однако, сильные таблицы замен делают такую атаку абсолютно непрактичной.

Отечественные ученые А.Г. Ростовцев и Е.Б. Маховенко в 2001 г. предложили принципиально новый метод криптоанализа (по мнению авторов, существенно более эффективный, чем линейный и дифференциальный криптоанализ) путем формирования целевой функции от известного открытого текста, соответствующего ему шифртекста и искомого значения ключа и нахождения ее экстремума, соответствующего истинному значению ключа. Они же нашли большой класс слабых ключей алгоритма ГОСТ 28147-89, которые позволяют вскрыть алгоритм с помощью всего 4-х выбранных открытых текстов и соответствующих им шифротекстов с достаточно низкой сложностью. Криптоанализ алгоритма продолжен в работе[источник не указан 235 дней].

В 2004 г. группа специалистов из Кореи предложила атаку, с помощью которой, используя дифференциальный криптоанализ на связанных ключах, можно получить с вероятностью 91,7% 12 бит секретного ключа. Для атаки требуется 235 выбранных открытых текстов и 236 операций шифрования. Как видно, данная атака практически бесполезна для реального вскрытия алгоритма.

[править]

Критика ГОСТа

Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых». Также стандарт не специфицирует алгоритм генерации таблицы замен (S-блоков). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:

нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;

реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;

возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;

потенциальная возможность (отсутствие запрета в стандарте) использования таблиц замены, в которых узлы не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.


 

А также другие работы, которые могут Вас заинтересовать

74357. Расчет установившегося режима ЛЭП с несколькими электрическими нагрузками. Векторные диаграммы 2.25 MB
  Учитывая положение о качестве расчетов, последний будет иметь итерационный характер. Представим схему замещения не содержащую поперечных ветвей.
74358. РЕЖИМ ХХ ЛЭП 86 KB
  РЕЖИМ ХХ ЛЭП Режим холостого хода линии электропередачи ЛЭП возникает при отключении электрической нагрузки при включении линии под напряжение в первые часы после ее монтажа а также в период синхронизации включении на параллельную работу электрических систем посредством объединяющей их ЛЭП. Режим холостого хода является частным случаем рабочего режима ЛЭП однако выделим его отдельно ввиду заслуживающей внимания особенности и практической значимости для линий напряжением 220 кВ и выше. Справедливость такого допущения можно установить...
74359. Расчет режима сети с различными номинальными напряжениями 42.5 KB
  Пересчет сети к одному номинальному напряжению лучше выполнять в разветвленной части схеме. В данном случае таковой является участок содержащий ЛЭП 110 и трансформатор.
74360. ОБЩИЕ СВЕДЕНИЯ О РАСЧЁТЕ ЛЭП БОЛЬШОЙ ПРОТЯЖЕННОСТИ 686.5 KB
  Ток и напряжение в линии непрерывно изменяются по ее длине: ток из-за наличия поперечной проводимости Yo а напряжение за счет падения напряжения в сопротивлении Zo. Изменение напряжения и тока при волновом характере передачи энергии по линии наиболее точно описываются уравнениями длинной линии...
74363. Метод Z-матрицы для решения УУН 160 KB
  Метод Zматрицы для решения УУН. Обращение матрицы Y осуществляется численными методами что по своей трудоемкости эквивалентно решению систем линейных уравнений. Метод Zматрицы может оказаться эффективным в расчетах режимов ЭС с неизменными или малоизменяющимися конфигурацией и параметрами сети и при изменении нагрузок в узлах. Метод Зейделя ГауссаЗейделя.
74364. Метод Ньютона (Ньотона-Рафсона) первого порядка для решении УУН (применительно к действительным УУН в форме баланса токов и баланса мощностей) 80 KB
  Существует большое количество реализаций метода Ньютона и его модификаций, образующих класс ньютоновских методов. Большинство программно-вычислительных комплексов (ПВК) расчета и анализа установившихся режимов ЭЭС и систем передачи электроэнергии, разработанных в последние годы, базируются на методе Ньютона.
74365. Модификация метода ньютона первого порядка для расчета установившихся режимов ЭС 394.5 KB
  Основу алгоритмов ряда программных комплексов представляет как правило полный метод Ньютона в соответствии с которым решение систем нелинейных уравнений. заменяется решением последовательности систем линейных уравнений СЛУ.