[] Криптоанализ Существуют атаки и на полнораундовый ГОСТ 28147—89 без каких-либо модификаций. Харин Ю. С., Берник В. И., Матвеев Г. В. Математические основы криптологии.

ГОСТ 28147-89
[[ Cкачайте файл, чтобы посмотреть ссылку ]]
Материал из Википедии свободной энциклопедии
[ Cкачайте файл, чтобы посмотреть ссылку ] [[ Cкачайте файл, чтобы посмотреть ссылку ]] ([ Cкачайте файл, чтобы посмотреть ссылку ])  
(+/-)

Данная версия страницы [ Cкачайте файл, чтобы посмотреть ссылку ] участниками с соответствующими правами. Вы можете прочитать последнюю проверенную или т. н. [ Cкачайте файл, чтобы посмотреть ссылку ] от 26 апреля 2009, однако она может значительно отличаться от текущей версии. Проверки требуют [ Cкачайте файл, чтобы посмотреть ссылку ].


Перейти к: [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ]
ГОСТ 28147-89

[ Cкачайте файл, чтобы посмотреть ссылку ]

Создатель:
[ Cкачайте файл, чтобы посмотреть ссылку ], 8-е управление

Создан:
[ Cкачайте файл, чтобы посмотреть ссылку ] г.

Опубликован:
[ Cкачайте файл, чтобы посмотреть ссылку ] г.

Размер ключа:
256 бит

Размер блока:
64 бит

Число раундов:
32\16

Тип:
[ Cкачайте файл, чтобы посмотреть ссылку ]

ГОСТ 2814789  советский и российский стандарт [ Cкачайте файл, чтобы посмотреть ссылку ], введённый в [ Cкачайте файл, чтобы посмотреть ссылку ], так же является [ Cкачайте файл, чтобы посмотреть ссылку ]. Полное название  «ГОСТ 2814789 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.
По некоторым сведениям[ Cкачайте файл, чтобы посмотреть ссылку ], история этого [ Cкачайте файл, чтобы посмотреть ссылку ] гораздо более давняя. Алгоритм, положенный впоследствии в основу стандарта, родился, предположительно, в недрах Восьмого Главного управления [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] (ныне в структуре [ Cкачайте файл, чтобы посмотреть ссылку ]), скорее всего, в одном из подведомственных ему закрытых [ Cкачайте файл, чтобы посмотреть ссылку ], вероятно, ещё в [ Cкачайте файл, чтобы посмотреть ссылку ] годах в рамках проектов создания программных и аппаратных реализаций шифра для различных компьютерных платформ.
С момента опубликования ГОСТа на нём стоял ограничительный гриф «Для служебного пользования», и формально шифр был объявлен «полностью открытым» только в мае [ Cкачайте файл, чтобы посмотреть ссылку ]. К сожалению, история создания шифра и критерии разработчиков до сих пор не опубликованы.
Содержание
[[ Cкачайте файл, чтобы посмотреть ссылку ]]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]

[[ Cкачайте файл, чтобы посмотреть ссылку ]] Описание
ГОСТ 2814789 блочный шифр с 256-[ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] и 32 циклами преобразования, оперирующий 64-битными блоками. Основа [ Cкачайте файл, чтобы посмотреть ссылку ] шифра [ Cкачайте файл, чтобы посмотреть ссылку ]. Базовым режимом шифрования по ГОСТ 2814789 является режим [ Cкачайте файл, чтобы посмотреть ссылку ] (определены также более сложные режимы [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ] и режим [ Cкачайте файл, чтобы посмотреть ссылку ]). Для зашифрования в этом режиме [ Cкачайте файл, чтобы посмотреть ссылку ] сначала разбивается на две половины (младшие биты - A, старшие биты - B[ Cкачайте файл, чтобы посмотреть ссылку ]). На i-ом цикле используется подключ Ki:
[ Cкачайте файл, чтобы посмотреть картинку ]([ Cкачайте файл, чтобы посмотреть картинку ] = двоичное «исключающее или»)
[ Cкачайте файл, чтобы посмотреть картинку ]
Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1K8.
Ключи K9K24 являются циклическим повторением ключей K1K8 (нумеруются от младших битов к старшим). Ключи K25K32 являются ключами K1K8, идущими в обратном порядке.
После выполнения всех 32 раундов алгоритма, блоки A33 и B33 склеиваются (обратите внимание, что старшим битом становится A33, а младшим - B33) - результат есть результат работы алгоритма.
Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki.
Функция f(Ai,Ki) вычисляется следующим образом:
Ai и Ki складываются по модулю 232.
Результат разбивается на восемь 4-битовых подпоследовательностей, каждая из которых поступает на вход своего узла таблицы замен (в порядке возрастания старшинства битов), называемого ниже S-блоком. Общее количество S-блоков ГОСТа восемь, т. е. столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15. Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая на вход второго и т. д.
Если S-блок выглядит так:
1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12
и на входе S-блока 0, то на выходе будет 1, если 5, то на выходе будет 7 и т. д.
Выходы всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается влево (к старшим разрядам) на 11 битов.
Все восемь S-блоков могут быть различными. Фактически, они могут являться дополнительным ключевым материалом, но чаще являются параметром схемы, общим для определенной группы пользователей. В [ Cкачайте файл, чтобы посмотреть ссылку ] для целей тестирования приведены следующие S-блоки:
Номер S-блока
Значение

1
4
10
9
2
13
8
0
14
6
11
1
12
7
1
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·В тексте стандарта указывается, что поставка заполнения узлов замены (S-блоков) производится в установленном порядке, т.е. разработчиком алгоритма. Сообщество российских разработчиков СКЗИ согласовала используемые в Интернет узлы замены, см. [ Cкачайте файл, чтобы посмотреть ссылку ].
[[ Cкачайте файл, чтобы посмотреть ссылку ]] Достоинства ГОСТа
бесперспективность [ Cкачайте файл, чтобы посмотреть ссылку ] ([ Cкачайте файл, чтобы посмотреть ссылку ] в учёт не берутся, т.к. их эффективность на данный момент полностью не доказана);
эффективность реализации и соответственно высокое быстродействие на современных [ Cкачайте файл, чтобы посмотреть ссылку ].
наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.
[[ Cкачайте файл, чтобы посмотреть ссылку ]] Криптоанализ
Существуют атаки и на полнораундовый ГОСТ 2814789 без каких-либо модификаций. Одна из первых открытых работ, в которых был проведен анализ алгоритма, использует слабости процедуры расширения ключа ряда известных алгоритмов шифрования. В частности, полнораундовый алгоритм ГОСТ 2814789 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах, но только в случае использования слабых таблиц замен. 24-раундовый вариант алгоритма (в котором отсутствуют первые 8 раундов) вскрывается аналогичным образом при любых таблицах замен, однако, сильные таблицы замен делают такую атаку абсолютно непрактичной.
Отечественные ученые А.Г. Ростовцев и Е.Б. Маховенко в 2001 г. предложили принципиально новый метод криптоанализа (по мнению авторов, существенно более эффективный, чем линейный и дифференциальный криптоанализ) путем формирования целевой функции от известного открытого текста, соответствующего ему шифртекста и искомого значения ключа и нахождения ее экстремума, соответствующего истинному значению ключа. Они же нашли большой класс слабых ключей алгоритма ГОСТ 2814789, которые позволяют вскрыть алгоритм с помощью всего 4-х выбранных открытых текстов и соответствующих им шифротекстов с достаточно низкой сложностью. Криптоанализ алгоритма продолжен в работе[ Cкачайте файл, чтобы посмотреть ссылку ].
В 2004 г. группа специалистов из Кореи предложила атаку, с помощью которой, используя дифференциальный криптоанализ на связанных ключах, можно получить с вероятностью 91,7% 12 бит секретного ключа. Для атаки требуется 235 выбранных открытых текстов и 236 операций шифрования. Как видно, данная атака практически бесполезна для реального вскрытия алгоритма.
[[ Cкачайте файл, чтобы посмотреть ссылку ]] Критика ГОСТа
Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых». Также стандарт не специфицирует алгоритм генерации таблицы замен (S-блоков). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:
нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;
реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;
возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;
потенциальная возможность (отсутствие запрета в стандарте) использования таблиц замены, в которых узлы не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.
[[ Cкачайте файл, чтобы посмотреть ссылку ]] Возможные применения
Использование в [ Cкачайте файл, чтобы посмотреть ссылку ] ([ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ]).[ Cкачайте файл, чтобы посмотреть ссылку ]
Использование для защиты соединений в [ Cкачайте файл, чтобы посмотреть ссылку ] ([ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ]).[ Cкачайте файл, чтобы посмотреть ссылку ]
Использование для защиты сообщений в [ Cкачайте файл, чтобы посмотреть ссылку ].[ Cкачайте файл, чтобы посмотреть ссылку ]
[[ Cкачайте файл, чтобы посмотреть ссылку ]] Примечания
[ Cкачайте файл, чтобы посмотреть ссылку ] А. Винокуров. [ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ] В описании стандарта ГОСТ обозначены как N1 и N2 соответственно
[ Cкачайте файл, чтобы посмотреть ссылку ] Leontiev S., Chudov G. [ Cкачайте файл, чтобы посмотреть ссылку ] (англ.) (May 2006).  [ Cкачайте файл, чтобы посмотреть ссылку ]. Проверено 21 июня 2009.
[ Cкачайте файл, чтобы посмотреть ссылку ] Leontiev, S., Ed. and G. Chudov, Ed. [ Cкачайте файл, чтобы посмотреть ссылку ] (англ.) (December 2008).  Internet-Drafts, work in progress. Проверено 21 июня 2009.
[ Cкачайте файл, чтобы посмотреть ссылку ] S. Leontiev, P. Smirnov, A. Chelpanov [ Cкачайте файл, чтобы посмотреть ссылку ] (англ.) (December 2008).  Internet-Drafts, work in progress. Проверено 21 июня 2009.
[[ Cкачайте файл, чтобы посмотреть ссылку ]] См. также
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[[ Cкачайте файл, чтобы посмотреть ссылку ]] Ссылки
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[[ Cкачайте файл, чтобы посмотреть ссылку ]] Литература
Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997.
Романец Ю. В.. Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.
Харин Ю. С., Берник В. И., Матвеев Г. В. Математические основы криптологии. Мн.: БГУ, 1999.
Герасименко В. А., Малюк А. А. Основы защиты информации. М.: МГИФИ, 1997.
Леонов А. П., Леонов К. П., Фролов Г. В. Безопасность автоматизированных банковских и офисных технологий. Мн.: Нац. кн. палата Беларуси, 1996.
Зима В. М.. Молдовян А. А., Молдовян Н. А. Компьютерные сети и защита передаваемой информации. СПб.: СПбГУ, 1998.
[ Cкачайте файл, чтобы посмотреть ссылку ] 14.1 Алгоритм ГОСТ 28147-89 // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. М.: [ Cкачайте файл, чтобы посмотреть ссылку ], 2002. С. 373-377. 816 с. 3000 экз. [ Cкачайте файл, чтобы посмотреть ссылку ]
Popov, V., Kurepkin, I., and S. Leontiev [ Cкачайте файл, чтобы посмотреть ссылку ] (англ.) // [ Cкачайте файл, чтобы посмотреть ссылку ]. IETF, January 2006.
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]·[ Cкачайте файл, чтобы посмотреть ссылку ]·[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]

[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ]

[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] (Rijndael) [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ]

Другие
[ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ]

Источник «[ Cкачайте файл, чтобы посмотреть ссылку ]»
[ Cкачайте файл, чтобы посмотреть ссылку ]: [ Cкачайте файл, чтобы посмотреть ссылку ] | [ Cкачайте файл, чтобы посмотреть ссылку ] | [ Cкачайте файл, чтобы посмотреть ссылку ] | [ Cкачайте файл, чтобы посмотреть ссылку ]
Скрытые категории: [ Cкачайте файл, чтобы посмотреть ссылку ] | [ Cкачайте файл, чтобы посмотреть ссылку ]

ЂЂ // Заголовок 1 Заголовок 2 Заголовок 315

Приложенные файлы

  • doc 4401651
    Размер файла: 224 kB Загрузок: 0

Добавить комментарий