GOST (blok shifr) - GOST (block cipher)

GOST 28147-89 (Magma)
GOSTDiagram.png
GOST diagrammasi
Umumiy
DizaynerlarSSSR, KGB, 8-bo'lim
Birinchi marta nashr etilgan1994-05-23 (maxfiy emas)
VorislarGOST xesh funktsiyasi, Kuznyechik
SertifikatlashGOST standarti
Shifrlash tafsiloti
Asosiy o'lchamlar256 bit
Blok o'lchamlari64 bit
TuzilishiFeistel tarmog'i
Davralar32

The GOST blok shifri (Magma), standartda belgilangan GOST 28147-89 (RFC 5830 ), Sovet va Rossiya hukumat standartidir nosimmetrik kalit blok shifr blok hajmi 64 bit bo'lgan. 1989 yilda nashr etilgan asl standart shifrga hech qanday ism bermadi, lekin standartning eng so'nggi qayta ko'rib chiqilishi, GOST R 34.12-2015, uni Magma deb atash mumkinligini aniqlaydi.[1] The GOST xesh funktsiyasi ushbu shifrga asoslangan. Shuningdek, yangi standart 128-bitli blokirovka qilingan yangi shifrni belgilaydi Kuznyechik.

1970-yillarda ishlab chiqilgan ushbu standart "o'ta maxfiy" deb belgilangan va keyinchalik 1990 yilda "maxfiy" darajaga tushirilgan edi. SSSR, u maxfiylashtirildi va 1994 yilda jamoatchilikka e'lon qilindi. GOST 28147 Sovet Ittifoqining alternativasi edi Qo'shma Shtatlar standart algoritm, DES.[2] Shunday qilib, ikkalasi tuzilishi jihatidan juda o'xshashdir.

Algoritm

GOST 64 bitga ega blok hajmi va a kalit uzunligi 256 bitdan Uning S-qutilar maxfiy bo'lishi mumkin va ular tarkibida taxminan 354 ta (log2(16!8)) maxfiy ma'lumotlar bitlari, shuning uchun samarali kalit o'lchamlari 610 bitgacha oshirilishi mumkin; ammo, tanlangan kalit hujum taxminan 2-da S-qutilarining tarkibini tiklashi mumkin32 shifrlash.[3]

GOST - bu Feistel tarmog'i 32 tur. Uning yumaloq funktsiyasi juda oddiy: 32 bitli pastki kalitni qo'shing modul 232, natijani S-qutilar qatlami orqali qo'ying va natijani 11 bit qoldiring. Buning natijasi yumaloq funktsiya natijasidir. Qo'shni diagrammada bitta satr 32 bitni anglatadi.

Subkeys oldindan belgilangan tartibda tanlanadi. Kalitlar jadvali juda oddiy: 256-bitli kalitni sakkizta 32-bitli pastki kalitlarga ajratib oling va har bir pastki kalit algoritmda to'rt marta ishlatiladi; dastlabki 24 turda kalit so'zlarni tartibda, oxirgi 8 turda ularni teskari tartibda ishlating.

S-qutilar to'rt bitli kirishni qabul qiladi va to'rt bitli chiqishni hosil qiladi. Dumaloq funktsiyadagi S qutisini almashtirish sakkizta 4 × 4 S-qutidan iborat. S-qutilar amalga oshirishga bog'liqdir, shuning uchun o'zlarining aloqalarini GOST yordamida ta'minlashni istagan tomonlar bir xil S-qutilaridan foydalanishi kerak. Qo'shimcha xavfsizlik uchun S-qutilar sir saqlanishi mumkin. GOST ko'rsatilgan dastlabki standartda S-qutilar berilmagan, ammo ular qandaydir tarzda berilishi kerak edi. Bu hukumat josuslik qilmoqchi bo'lgan tashkilotlarga kuchsiz S-qutilar berilgan degan taxminlarni keltirib chiqardi. Bitta GOST chip ishlab chiqaruvchisi S-qutilarini o'zi pseudorandom tasodifiy generator.[4]

Masalan, Rossiya Federatsiyasi Markaziy banki quyidagi S-qutilaridan foydalanilgan:

#S-box
14 A 9 2 D 8 0 E 6 B 1 C 7 F 5 3
2E B 4 C 6 D F A 2 3 8 1 0 7 5 9
35 8 1 D A 3 4 2 E F C 7 6 0 9 B
47 D A 1 0 8 9 F E 4 6 C B 2 5 3
56 C 7 1 5 F D 8 4 A 9 E 0 3 B 2
64 B A 0 7 2 1 D 3 6 8 5 9 C F E
7D B 4 1 3 F 5 9 0 A E 7 6 8 2 C
81 F D 0 5 7 A 4 9 2 3 E 6 B 8 C

Biroq, standartning eng so'nggi qayta ko'rib chiqilishi, GOST R 34.12-2015, etishmayotgan S-box spetsifikatsiyasini qo'shadi va uni quyidagicha belgilaydi.[1]

#GOST R 34.12-2015 S-quti
1C 4 6 2 A 5 B 9 E 8 D 7 0 3 F 1
26 8 2 3 9 A 5 C 1 E 4 7 B D 0 F
3B 3 5 8 2 F A D E 1 7 4 C 9 6 0
4C 8 2 1 D 4 F 6 7 0 A 5 3 E 9 B
57 F 5 A 8 1 6 D 0 9 3 E B 4 2 C
65 D F 6 9 2 C A B 7 8 1 4 3 E 0
78 E 2 5 6 9 1 C F 4 B 0 D A 3 7
81 7 E D 0 5 8 3 4 F A 6 9 C B 2

GOSTning kriptanalizi

GOSTning so'nggi kriptanalizasi uning nazariy ma'noda xavfsizligini ko'rsatmoqda. Amalda, eng yaxshi e'lon qilingan hujumlarning ma'lumotlari va xotirasining murakkabligi amaliy darajaga yetdi, eng yaxshi hujumlarning vaqt murakkabligi esa hali ham 2192 qachon 2.64 ma'lumotlar mavjud.

2007 yildan beri GOSTning qisqartirilgan dasturlariga va / yoki qarshi bir nechta hujumlar ishlab chiqildi zaif kalitlar.[5][6]

2011 yilda bir nechta mualliflar GOSTda birinchi marta o'zboshimchalik bilan kalitlar bilan to'liq 32-turga hujum qilish imkoniyatiga ega bo'lgan muhim kamchiliklarni aniqladilar. Hatto tomonidan "chuqur nuqsonli shifr" deb nomlangan Nikolas Kurtua.[7] Dastlabki hujumlar vaqt murakkabligini 2dan kamaytirishga muvaffaq bo'ldi256 2 ga228 katta xotira talablari evaziga,[8] va tez orada ular 2 tagacha yaxshilandi178 vaqt murakkabligi (2 narxda)70 xotira va 264 ma'lumotlar).[9][10]

2012 yil dekabr oyida Kurtua, Gavinecki va Song faqat 2 ta hisoblash orqali GOSTga hujumlarni yaxshilashdi101 GOST turlari.[11] Isobe allaqachon to'liq GOST shifrida bitta asosiy hujumni e'lon qilgan edi,[12] Dinur, Dunkelman va Shamir takomillashib, 2 ga etdi224 2 uchun vaqt murakkabligi32 ma'lumotlar va 236 2 va 2192 2 uchun vaqt murakkabligi64 ma'lumotlar.[13]

Hujumlar kutilgan kuchni 2dan pasaytirgani uchun256 (kalit uzunligi) 2 atrofida178, shifrni buzilgan deb hisoblash mumkin. Biroq, blok kattaligi n bit bo'lgan har qanday blok shifr uchun, qayta tiklanishdan oldin shifrlanishi mumkin bo'lgan maksimal ochiq matn miqdori 2 ga tengn / 2 bloklari, tufayli tug'ilgan kungi paradoks,[14] va yuqorida aytib o'tilgan hujumlarning hech biri 2 dan kamni talab qilmaydi32 ma'lumotlar.

Shuningdek qarang

Adabiyotlar

  1. ^ a b "GOST R 34.12-2015 (faqat rus tilida)" (PDF). Arxivlandi asl nusxasi (PDF) 2015-09-24. Olingan 2015-08-28.
  2. ^ Fleyshman, Evan; Gorski, Maykl; Xyun, Yan-Xendrik; Lucks, Stefan (2009). "Nolinchi vaqt va xotira bilan to'liq GOST blokirovka shifrida kalitlarni tiklash hujumi". ISO / IEC JTC sifatida nashr etilgan. 1.
  3. ^ Saarinen, Markku-Juxani (1998). "GOSTning yashirin S-qutilariga qarshi tanlangan asosiy hujum". GOSTga qarshi oddiy "qora quti" tanlangan kalit hujum maxfiy S-qutilarini taxminan 2 ^ 32 shifrlash bilan tiklashi mumkinligini ko'rsatamiz. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  4. ^ Schneier, Bryus (1996). Amaliy kriptografiya: protokollar, algoritmlar va C dagi manba kodi (2. tahr., [Nachdr.] Tahr.). Nyu-York [u.a.]: Uili. ISBN  978-0-471-11709-4.
  5. ^ Eli Biham; Orr Dunkelman; Natan Keller (2007). "Slayd hujumlari yaxshilandi" (PDF).
  6. ^ Orhun Kara (2008). "Ba'zi shifrlarning aks ettirish kriptanalizi".
  7. ^ Kurtua, Nikolas T. (2011 yil 9-may). "Xalqaro standartlashtirishni hisobga olgan holda GOST 28147-89 xavfsizligini baholash". Kriptologiya ePrint arxivi. IACR. 2011 yilgacha tadqiqotchilar bir ovozdan GOST juda xavfsiz bo'lishi mumkinligi to'g'risida kelishib oldilar, bu 2010 yilda ushbu so'zlar bilan umumlashtirildi: so'nggi 20 yil ichida sarflangan kriptanalitik harakatlarga qaramay, GOST hanuzgacha buzilmagan ". Baxtsiz narsa, yaqinda GOST mumkinligi aniqlandi. singan va chuqur nuqsonli shifr
  8. ^ Nikolas T. Kurtua; Michał Miształ (2011). "GOSTning differentsial kriptanalizi". IACR.
  9. ^ Nikolas T. Kurtua (2012). "To'liq GOST bo'yicha yaxshilangan differentsial hujum" (PDF). IACR.
  10. ^ Kurtua, Nikolas T. (2011 yil 13-iyun). "GOSTning algebraik murakkabligini kamaytirish va kriptanalizi" (PDF). Kriptologiya ePrint arxivi. IACR.
  11. ^ Nikolas T. Kurtua; Jerzy A. Gawinecki; Guangyan qo'shig'i (2012). "Qarama-qarshilikka qarshi immunitet va GUES-UNDAN GOSTga aniq hujumlar" (PDF). Versita. Olingan 2014-08-25.
  12. ^ Isobe, Takanori (2011). To'liq GOST blokirovka shifridagi bitta kalitli hujum. Kompyuter fanidan ma'ruza matnlari. 6733. 290-305 betlar. doi:10.1007/978-3-642-21702-9_17. ISBN  978-3-642-21701-2.
  13. ^ Dinur, Itay; Dyunkelman, Orr; Shamir, Adi (2012). "To'liq GOSTga hujumlar yaxshilandi". Kompyuter fanidan ma'ruza matnlari. 7549 (Tez dasturiy ta'minotni shifrlash): 9-28. doi:10.1007/978-3-642-34047-5_2.
  14. ^ "ISO / IEC JTC 1 / SC 27 Kriptografik usullarni va asosiy uzunliklarni baholash to'g'risida № 12 (SD12) doimiy hujjat loyihasi, 4-nashr" (PDF). 2016.

Qo'shimcha o'qish

Tashqi havolalar