Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Сухой остаток: какова стойкость на практике?





В заключение приведем таблицу, содержащую данные обо всех известных международному криптографическому сообществу результатах строго описанных и обоснованных атак на ГОСТ 28147-89. Отметим, что сложность приводится в операциях зашифрования алгоритма ГОСТ 28147-89, а память и материал указаны в блоках алгоритма (64 бита = 8 байт).

Атака Трудоемкость Память Требуемый материал
Исобе 2224 264 232
Динур-Данкельман-Шамир, FP, 2DMitM 2192 236 264
Динур-Данкельман-Шамир, FP, low-memory 2204 2204 264
Динур-Данкельман-Шамир, Reflection, 2DMitM 2224 236 232
Динур-Данкельман-Шамир, Reflection, 2DMitM 2236 219 232
Полный перебор 2256    
Количество наносекунд с возникновения Вселенной 289

Несмотря на достаточно масштабный цикл исследований в области стойкости алгоритма ГОСТ 28147-89, на данный момент не известно ни одной атаки, условия для осуществления которой являлись бы достижимыми при сопутствующих длине блока в 64 бита эксплуатационных требованиях. Вытекающие из параметров шифра (битовая длина ключа, битовая длина блока) ограничения на объем материала, который может быть обработан на одном ключе, существенно строже минимального объема, который необходим для осуществления любой из известных на данный момент атак. Следовательно, при выполнении существующих эксплуатационных требований ни один из предложенных к настоящему моменту методов криптоанализа ГОСТ 28147-89 не позволяет определять ключ с трудоемкостью меньшей полного перебора.

В следующей части статьи в нашем блоге мы планируем обсуждение возможностей создания быстрых реализаций ГОСТ 28147-89.

Литература

1. [ГОСТ] Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

2. [ТК26] О деятельности по международной стандартизации алгоритма шифрования ГОСТ 28147-89.

3. [ESP] Комбинированный алгоритм шифрования вложений IPsec (ESP) на основе ГОСТ 28147-89.

4. [CPDN] Интерфейс криптопровайдера «КриптоПро CSP 3.6». Описание функции CPEncrypt.

5. [ISO] ISO/IEC JTC 1/SC 27 Standing Document 12.

6. [Khovr] Related-key Cryptanalysis of the Full AES-192 and AES-256. Alex Biryukov, Dmitry Khovratovich // Advances in Cryptology — ASIACRYPT 2009.

7. [Cid] C. Cid and G. Leurent. An Analysis of the XSL Algorithm. In B. Roy, editor, Proceedings of Asiacrypt 2005, LNCS, volume 3788, pages 333—352, Springer-Verlag,2005.

8. [Cour1] N. Courtois. Security Evaluation of GOST 28147-89 In View Of International Standardisation. Cryptology ePrint Archive 2011/211.

9. [Cour2] N. Courtois. M. Misztal, First Differential Attack On Full 32-Round GOST, in ICICS’11, pp. 216 — 227, Springer LNCS 7043, 2011.

10. [Cour3] N. Courtois. M. Misztal, Differential Cryptanalysis of GOST. Cryptology ePrint Archive 2011/312.

11. [Cour4] N. Courtois. Algebraic Complexity Reduction and Cryptanalysis of GOST. Cryptology ePrint Archive 2011/626.

12. [Cour5] N. Courtois. An Improved Differential Attack on Full GOST. Cryptology ePrint Archive 2012/138.

13. [Cour6] N. Courtois. Low-Complexity Key Recovery Attacks on GOST Block Cipher. Cryptologia Volume 37, Issue 1, 2013.

14. [DDS] I. Dinur, O. Dunkelman, A. Shamir. Improved Attacks on Full GOST. FSE 2012, LNCS 7549, pp. 9 — 28, 2012 (доступна также ранняя версия).

15. [Fle] E. Fleischmann, M. Gorski, J.H. Huhne, S. Lucks. Key Recovery Attack on full GOST Block Cipher with Zero Time and Memory, WEWoRC, 2009.

16. [Isobe] T. Isobe. A Single — Key Attack on the Full GOST Block Cipher. FSE 2011. LNCS, vol. 6733, Springer, 2011, pp. 290 — 305.

17. [R] Y. Ko, S. Hong, W. Lee, S. Lee, J.S. Kang. Related Key Differential Attacks on 27 Rounds of XTEA and Full-Round GOST. In: Roy, B.K., Meier, W. (eds.) FSE 2004. LNCS, vol. 3017, pp. 299 — 316. Springer, Heidelberg (2004).

18. [Rud1] V. Rudskoy. On zero practical significance of “Key recovery attack on full GOST block cipher with zero time and memory. Cryptology ePrint Archive 2010/111.

19. [Rud2] V. Rudskoy, A. Dmukh. Algebraic and Differential Cryptanalysis of GOST: Fact or Fiction. Proceedings of CTCrypt 2012.

20. [ZhuGong] B. Zhu, G. Gong. Multidimensional Meet-in-the-Middle Attack and Its Applications to GOST, KTANTAN and Hummingbird-2. Cryptology ePrint Archive 2011/619.

21. [ДмухМаршалко] А. Дмух, Д. Дыгин, Г. Маршалко. О возможности модификации алгоритма шифрования ГОСТ 28147-89 с сохранением приемлемых эксплуатационных характеристик. Материалы конференции «Рускрипто’2013».

22. [П] М. Пудовкина, Г. Хоруженко. Атака на шифрсистему ГОСТ 28147-89 с 12 связанными ключами. Матем. вопр. криптогр., 2013, 4, 2, 127—152.

23. [Руд1] В. Рудской. О некоторых подходах к оценке эффективности методов криптографического анализа, использующих связанные ключи. Материалы конференции «Рускрипто’2011».

24. [Руд2] В. Рудской. Обзор последних публикаций по криптографическим исследованиям алгоритма шифрования ГОСТ 28147-89. Материалы конференции «Рускрипто’2012».

Date: 2016-05-25; view: 454; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию