28580

Криптоанализ

Доклад

Информатика, кибернетика и программирование

В частности полнораундовый алгоритм ГОСТ 2814789 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах но только в случае использования слабых таблиц замен. 24раундовый вариант алгоритма в котором отсутствуют первые 8 раундов вскрывается аналогичным образом при любых таблицах замен однако сильные таблицы замен делают такую атаку абсолютно непрактичной. [править] Критика ГОСТа Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается что у ГОСТа...

Русский

2013-08-20

12.62 KB

5 чел.

Криптоанализ

Существуют атаки и на полнораундовый ГОСТ 28147-89 без каких-либо модификаций. Одна из первых открытых работ, в которых был проведен анализ алгоритма, использует слабости процедуры расширения ключа ряда известных алгоритмов шифрования. В частности, полнораундовый алгоритм ГОСТ 28147-89 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах, но только в случае использования слабых таблиц замен. 24-раундовый вариант алгоритма (в котором отсутствуют первые 8 раундов) вскрывается аналогичным образом при любых таблицах замен, однако, сильные таблицы замен делают такую атаку абсолютно непрактичной.

Отечественные ученые А.Г. Ростовцев и Е.Б. Маховенко в 2001 г. предложили принципиально новый метод криптоанализа (по мнению авторов, существенно более эффективный, чем линейный и дифференциальный криптоанализ) путем формирования целевой функции от известного открытого текста, соответствующего ему шифртекста и искомого значения ключа и нахождения ее экстремума, соответствующего истинному значению ключа. Они же нашли большой класс слабых ключей алгоритма ГОСТ 28147-89, которые позволяют вскрыть алгоритм с помощью всего 4-х выбранных открытых текстов и соответствующих им шифротекстов с достаточно низкой сложностью. Криптоанализ алгоритма продолжен в работе[источник не указан 235 дней].

В 2004 г. группа специалистов из Кореи предложила атаку, с помощью которой, используя дифференциальный криптоанализ на связанных ключах, можно получить с вероятностью 91,7% 12 бит секретного ключа. Для атаки требуется 235 выбранных открытых текстов и 236 операций шифрования. Как видно, данная атака практически бесполезна для реального вскрытия алгоритма.

[править]

Критика ГОСТа

Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых». Также стандарт не специфицирует алгоритм генерации таблицы замен (S-блоков). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:

нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;

реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;

возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;

потенциальная возможность (отсутствие запрета в стандарте) использования таблиц замены, в которых узлы не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.


 

А также другие работы, которые могут Вас заинтересовать

51272. МОДЕЛИРОВАНИЕ КОМПЬЮТЕРНЫХ СИСТЕМ. МЕТОДИЧЕСКАЯ РАЗРАБОТКА 357.5 KB
  Суть компьютерного моделирования заключена в получении количественных и качественных результатов на основе имеющейся модели. Качественные выводы сделанные по результатам компьютерного моделирования позволяют обнаружить такие свойства сложной системы как ее структуру динамику развития устойчивость целостность и др. Одно из основных направлений использования компьютерного моделирования поиск оптимальных вариантов внешнего воздействия на объект с целью получения наивысших показателей его функционирования. Методологической основой...
51273. МОДЕЛЮВАННЯ КОМПЮТЕРНИХ СИСТЕМ. МЕТОДИЧНА РОЗРОБКА 1.23 MB
  Обгрунтування моделі передбачає визначення класифікаціїонних ознак виявлення та модельне опис основних інформаційних пропроцесів що діють в системі вибір використовуваних принципів і критеріїв оцінки системи методів і засобів моделювання розробку моделі зовнішнього середовища і мо делей базових компонентів створюваної системи. Реализація моделі системи. Після того як визначені методи і засоби моделювання і сформовано безліч альтернативних варіантів створюваної системи виконується безпосередня розробка моделі що забезпечує вико...
51274. СЭЗ как инструменты регионального развития, мировой опыт, его применение в Республике Беларусь 241.6 KB
  Одновременно с изменениями в мировой экономике происходила эволюция организационно-функциональных форм СЭЗ. На начальном этапе своего развития свободные зоны были преимущественно ориентированы на торговлю товарами
51276. ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ 967 KB
  Межсетевые экраны по понятным причинам используются для сетей TCP IP и классифицируются в соответствии с уровнем эталонной модели взаимодействия открытых систем сетевой моделью OSI. Вопервых сетевая модель сетей TCP IP предусматривает только 5 уровней физический интерфейсный сетевой транспортный и прикладной в то время как модель OSI 7 уровней физический канальный сетевой транспортный сеансовый презентационный и прикладной. Для сканирования всех 131070 портов от 1 до 65535 для TCP и UDP на всех узлах может понадобиться...
51277. Распределение объема услуг предприятия бытового обслуживания 130.5 KB
  Выполнить распределение объема услуг предприятия по видам услуг и ассортименту изделий по форме табл. Определить объем бытовых услуг заданного предприятия структурного подразделения в форме табл.1 вначале по видам услуг затем по ассортименту изделий.
51278. Теплотехника и теплоэнергетика. Лабораторные работы 5.76 MB
  Вентиляторы это воздуходувные машины создающие определенное давление и служащие для перемещения воздуха при потерях давления в вентиляционной сети не более 12кПа. Вентиляторы высокого давления используют в основном для технологических целей например для дутья в вагранки в агломерационных установках для подачи воздуха к форсункам в фильтроочистительных системах и в системах пневмопочты. При вращении рабочего колеса 1 частицы воздуха увлекаются лопатками 2 во вращательное движение при этом на частицы воздуха действуют центробежные...
51279. Настройка параметров Windows 127 KB
  Microsoft Windows хранит информацию о конфигурации в двух местах: реестре и службе каталогов ctive Directory. Модификации реестра или ctive Directory приводят к изменению конфигурации Windows. Для настройки среды Windows прежде всего просматривает файл utoexec.