Лейтенант Димитър Бисеров Пoлк. доц д-р инж. Илиян Ангелов 02 December 2022 г гр. Велико Търново Съдържание Увод изложение



страница6/7
Дата02.12.2022
Размер348.9 Kb.
#115746
ТипИзложение
1   2   3   4   5   6   7
Бисероввввввв
Свързани:
Тренировки, бисероввввв, ссзкик, списък, Структура на военната дипломация‘‘
4. Криптоанализ
Смята се (вж. Например Виталий В. Шорин, Вадим В. Железняков и Ернст М. Габидулин: Линейна и диференциална криптоанализа на руския GOST), че GOST е устойчив на такива широко използвани методи като линейна и диференциална криптоанализа. Обратният ред на използване на клавишите през последните осем кръга осигурява защита срещу атаки на слайдове и атаки на отражение.
През май 2011 г. известният криптоаналитик Никола Куртуа доказва съществуването на атака срещу този шифър, който има сложност 2 8 (256) пъти по-малка от сложността на директното грубо действие, при условие че има 2 64 двойки отворен текст / затворен текст. Тази атака не може да бъде извършена на практика поради твърде високата изчислителна сложност. Освен това, познаването на 264 двойки свободен / затворен текст очевидно позволява да се чете шифротекст, без дори да се изчисли ключът. Повечето други произведения също описват атаки, които са приложими само при определени предположения, като например определен тип ключове или таблици за замяна, някаква модификация на оригиналния алгоритъм или изискващи все още недостижими количества памет или изчисления. Въпросът за съществуването на практически атаки, без да се използва слабостта на отделните ключове или таблици за замяна, остава отворен.
5.Предимствата на GOST

  • безполезността на силовата атака (XSL атаките не се вземат предвид, тъй като към момента тяхната ефективност не е напълно доказана);

  • ефективност на внедряване и съответно висока производителност на съвременните компютри.

  • наличието на защита срещу налагането на фалшиви данни (разработване на имитационна вложка) и един и същ цикъл на криптиране и във всичките четири алгоритма GOST.


6.Критика към GOST
Основните проблеми на GOST са свързани с непълнотата на стандарта по отношение на генерирането на ключове и таблици за замяна. Смята се, че GOST има „слаби“ ключове и таблици за заместване, но стандартът не описва критериите за подбор и отказ за „слаби“. Също така, стандартът не определя алгоритъм за генериране на таблици за заместване (S-кутии). От една страна, това може да е допълнителна секретна информация (в допълнение към ключа), а от друга страна, поражда редица проблеми:

  • невъзможно е да се определи криптографската сила на алгоритъма, без предварително да се знае таблицата за заместване;

  • приложенията на алгоритъма от различни производители могат да използват различни таблици за заместване и може да са несъвместими помежду си;

  • възможността за умишлено предоставяне на слаби заместващи таблици от лицензиращите органи на Руската федерация;

  • потенциална възможност (липса на забрана в стандарта) за използване на заместващи таблици, в които възлите не са пермутации, което може да доведе до екстремно намаляване на силата на шифъра.

През октомври 2010 г., на заседание на 1-ви Съвместен технически комитет на Международната организация по стандартизация (ISO / IEC JTC 1 / SC 27), GOST беше предложен за включване в международния стандарт за блоков шифър ISO / IEC 18033-3. В тази връзка през януари 2011 г. бяха формирани фиксирани набори от заместващи възли и бяха анализирани техните криптографски свойства. GOST обаче не беше приет като стандарт и съответните таблици за заместване не бяха публикувани



Сподели с приятели:
1   2   3   4   5   6   7




©obuch.info 2024
отнасят до администрацията

    Начална страница