Возможно, взломан блочный шифр ГОСТ 28147-89

отметили
30
человек
в архиве
Возможно, взломан блочный шифр ГОСТ 28147-89
Известный исследователь, основоположник алгебраического криптоанализа Николя Куртуа утверждает, что блочный шифр ГОСТ, который в ближайшее время должен был стать международным стандартом, фактически взломан и ожидает в дальнейшем множества публикаций, которые должны развить его идеи о нестойкости этого алгоритма.

Далее приведены краткие выдержки из этой работы, которую можно рассматривать как алармистский выпад в разгаре международной стандартизации (схожими преувеличениями автор был известен и в отношении AES, однако его работы тогда оказали большое теоретическое влияние на криптоанализ, но так и не привели на сегодняшний момент к практическим атакам на сам AES). Но, возможно, это и реальное предупреждение о начале этапа «пикирующего в штопор самолёта», которое может закончиться крахом национального стандарта шифрования, как это было с алгоритмом хэширования SHA-1 и алгоритмом хэширования «де-факто» MD5.

ГОСТ 28147-89 был стандартизирован в 1989 году и впервые стал официальным стандартом защиты конфиденциальной информации, но спецификация шифра оставалась закрытой. В 1994 году стандарт был рассекречен, опубликован и переведён на английский язык. По аналогии с AES (и в отличие от DES), ГОСТ допущен к защите секретной информации без ограничений, в соответствии с тем, как это указано в российском стандарте. Т.о. ГОСТ — это не аналог DES, а конкурент 3-DES с тремя независимыми ключами или AES-256. Очевидно, что ГОСТ — это достаточно серьёзный шифр, удовлетворяющий военным критериям, созданный с расчётом на самые серьёзные применения. По крайней мере два набора S-блоков ГОСТа были идентифицированы на основе приложений, используемых российскими банками. Эти банки нуждаются в проведении секретных коммуникаций с сотнями филиалов и защите миллиардов долларов от мошеннических хищений.
ГОСТ — это блочный шифр с простой структурой Файстеля, с размером блока 64 бита, 256-битным ключом и 32 раундами. Каждый раунд содержит сложение с ключом по модулю 232, набор из восьми 4-битных S-блоков и простой циклический сдвиг на 11 битов. Особенностью ГОСТа является возможность хранения S-блоков в секрете, что можно представить как второй ключ, увеличивающий эффективный ключевой материал до 610 битов. Один набор S-блоков был опубликован в 1994 году в рамках спецификации хэш-функции ГОСТ-Р 34.11-94 и, как писал Шнайер, использовался Центральным Банком Российской Федерации. Он также вошёл в стандарт RFC4357 в части «id-GostR3411-94-CryptoProParamSet». В исходных кодах в конце книги Шнайера была ошибка (в порядке S-блоков). Наиболее точную эталонную реализацию исконно российского происхождения сейчас можно встретить в библиотеке OpenSSL.

В дополнение к очень большому размеру ключа, GOST имеет значительно более низкую стоимость исполнения по сравнению с AES и какими-либо ещё сходными системами шифрования. В действительности, он стоит намного меньше AES, которому требуется в четыре раза больше аппаратных логических вентилей ради значительно меньшего заявленного уровня без
Добавил X86 X86 20 Мая 2011
Комментарии участников:
MonGeneral
0
MonGeneral, 20 Мая 2011 , url
шифр ГОСТ, который в ближайшее время должен был стать международным стандартом, фактически взломан и ожидает в дальнейшем множества публикаций
Из публикации непонятны аргументы исследователя. Видимо их просто нет.
d41d8cd98f00b2
+1
d41d8cd98f00b2, 21 Мая 2011 , url
Алгебраическая атака на полнораундовый ГОСТ более подробно представлена в статье автора.
Практический результат пока скромен: 2^64 известных открытых текста и 2^64 памяти для хранения пар «открытый текст/шифртекст» позволяют взломать ГОСТ в 2^8 быстрее, чем простой перебор. Но в плане криптоанализа это делает полностью справедливым утверждение о том, что «ГОСТ взломан».
Вот это надо было в новость вставить вместо третьего абзаца.

это первый случай в истории, когда серьёзный стандартизированный блочный шифр, созданный для защиты секретов военного уровня и предназначенный для защиты документов государственной тайны для правительств, крупных банков и других организаций, оказался взломан математической атакой
Можно процитировать Шнайера (правда относительно AES-256, но и в данном случае будет к месту): "… описанный авторами исследования метод представляет интерес для специалистов [в данном случае, возможно представляет], однако не несет немедленной практической угрозы, поскольку для взлома алгоритма необходимы такие вычислительные мощности, которые появятся еще очень нескоро...".
ostanovsky.myopenid.com
+3
ostanovsky.myopenid.com, 20 Мая 2011 , url
GOST имеет значительно более низкую стоимость исполнения по сравнению с AES и какими-либо ещё сходными системами шифрования.
В исполнении наших «структур» шифрование без ГОСТ-а организовать намного дешевле, чем приобретение лицензий и сертифицированного оборудования для «дешевого» алгоритма.
d41d8cd98f00b2
0
d41d8cd98f00b2, 21 Мая 2011 , url
А все гостайны на бумаге.
Netto
+2
Netto, 21 Мая 2011 , url
Крупа опять подорожает?
Jo-Jo
+2
Jo-Jo, 21 Мая 2011 , url
цыплята


Войдите или станьте участником, чтобы комментировать