Расшифровка гост 28147-89

У нас вы можете скачать расшифровка гост 28147-89 в fb2, txt, PDF, EPUB, doc, rtf, jar, djvu, lrf!

Именно это дает возможность шифрования неполных блоков данных. Режим гаммирования с обратной связью похож на режим гаммирования и отличается от него только способом выработки элементов гаммы. При гаммировании с обратной связью очередной битный элемент гаммы вырабатывается как результат преобразования по базовому циклу алгоритма ГОСТ предыдущего блока зашифрованных данных. Для зашифрования первого блока массива данных элемент гаммы вырабатывается как результат преобразования по тому же циклу синхропосылки.

Этим достигается зацепление блоков — каждый блок шифротекста в этом режиме зависит от соответствующего и всех предыдущих блоков открытого текста. Поэтому данный режим иногда называется гаммированием с зацеплением блоков. На стойкость шифра факт зацепления блоков не оказывает никакого влияния. Для решения задачи обнаружения искажений в зашифрованном массиве данных в ГОСТе предусмотрен дополнительный режим криптографического преобразования — выработка имитовставки.

Имитовставка — это контрольная комбинация, зависящая от открытых данных и секретной ключевой информации. Целью использования имитовставки является обнаружение всех случайных или преднамеренных изменений в массиве информации. В режиме выработки имитовставки входной текст обрабатывается блоками следующим образом:. В качестве имитовставки берется часть блока Y n , полученного на выходе, обычно 32 его младших бита. Таким образом, злоумышленник , не владея ключом шифрования, не может вычислить имитовставку для заданного открытого массива информации, а также подобрать открытые данные под заданную имитовставку.

Несмотря на то, что алгоритм , изложенный в ГОСТ , проектировался достаточно давно, в него заложен достаточный запас по надежности. Это связано, прежде всего, с большой длиной ключа шифрования. Как известно, разработчики современных криптосистем придерживаются принципа, что секретность зашифрованных сообщений должна определяться секретностью ключа. Это значит, что даже если сам алгоритм шифрования известен криптоаналитику, тот, тем не менее, не должен иметь возможности расшифровать сообщение, если не располагает соответствующим ключом.

Все классические блочные шифры, в том числе DES и ГОСТ , соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полным перебором по всему ключевому пространству, то есть по всем возможным значениям ключа. Алгоритм как бы состоит из трех уровней. Основной шаг криптопреобразования - самый нижний уровень, на его основе строятся все более высокие части алгоритма.

Отталкиваясь от основных шагов строятся базовые циклы: На самой верхней ступени стоят собственно реальные алгоритмы или циклы на самом деле стандарт ГОСТ содержит не один, а несколько алгоритмов шифрования , которые строятся на основе базовых циклов. Данные с которыми работает алгоритм представляются как битовые беззнаковые числа. Перед тем, как предоставить алгоритму данные, их необходимо преобразовать в битные числа. Здесь может возникнуть проблема с тем, что данных не хватит, чтобы заполнить последнее битное число и последний блок данных будет неполным, но эта проблема легко решается с помощью гаммирования.

Реальные алгоритмы шифрования и сфера их применения будут рассмотрены далее в этой статье. Также хотелось бы разъяснить, что же такое имитовставка. Это что-то вроде контрольной суммы, которая прилагается к массиву данных и призвана подтвердить подлинность данных. Злоумышленник, не зная пароля не сможет получить правильную имитовставку, а получатель, зная верный пароль и получив при расшифровке имитовставки неверный результат сразу обнаружит подмену данных. Обе части рассматриваются как отдельные битовые числа.

На вход основного шага также поступает один из восьми элементов ключа какой именно, будет рассказано далее. Далее производятся следующие действия:. Базовые циклы ГОСТ строятся из основных шагов криптопреобразования путем многократного их повторения с различными элементами ключа. Блок данных, с которым работает базовый цикл поступает на его вход один раз в начале работы, а результатом базового цикла является преобразованный блок данных. Итак, берем блок данных N и вызываем последовательно процедуру основного шага криптопреобразования со следующими ключами:.

Хочу заметить, что циклы зашифрования и расшифрования взаимообратны и взаимозаменяемы. ГОСТ определяет три основных режима шифрования: Данные обрабатываются блоками по 64 бита, на которые разбивается массив, последний блок может быть неполным.

В двух последних режимах имеется возможность обрабатывать неполный блок данных, в первом длина данных должна быть кратна м битам. Смысл шифрования простой заменой следующий. Для каждого блока данных производится однократный вызов базового цикла. При зашифровке используется цикл зашифрования, при расшифровке - цикл расшифрования. После того, как блок был преобразован базовым циклом результат цикла заменяет исходный блок данных.

При шифровании простой заменой массива данных возникает вопрос о том, чем заполнять последний неполный блок данных? Также, длина шифрованных данных в этом случае становится больше длины исходных данных, что не всегда удобно. Данный режим предписано использовать для шифрования ключевых данных ключей. Суть гаммирования состоит в том, чтобы не шифровать сами данные, а шифровать некоторые случайные или псевдослучайные числа, вырабатываемые специальным программным или аппаратным генератором и накладывать получившуюся гамму на массив данных с помощью операции исключающего или.

При этом операция зашифрования ничем не отличается от операции расшифрования, так как наложение той же гаммы на массив данных два раза подряд дает исходный массив данных без искажений.

Для выработки случайных битных чисел в ГОСТ определен специальный математический генератор, который будет рассмотрен чудь позже. У этого и следующего режимов есть интересная особенность: При этом значение, которым был проинициализирован генератор посылается получателю вместе с массивом зашифрованных данных и называется синхропосылкой или начальным заполнителем по терминологии ГОСТа. Замечу, что ГОСТ определяет в качестве синхропосылки или начального заполнителя не само число, полученное из какого-либо источника например, текущее время , а результат зашифровки этого числа по алгоритму зашифрования.

Итак, чтобы зашифровать массив данных необходимо выработать синхропосылку и зашифровать ее циклом зашифрования. В случае несовпадения результата с переданной имитовставкой все соответствующие M блоков считаются ложными.

Следует отметить, что выработка имитовставки может проводиться параллельно шифрованию с использованием одного из описанных выше режимов работы [2]. Все восемь S-блоков могут быть различными. Некоторые считают, что они могут являться дополнительным ключевым материалом, увеличивающим эффективную длину ключа; однако существуют применимые на практике атаки, позволяющие их определить [4].

Впрочем, и необходимости в увеличении длины ключа нет, бит вполне достаточно в настоящее время [5]. Как правило, таблицы замен являются долговременным параметром схемы, общим для определенной группы пользователей. Узлы замены определенные документом RFC Данный узел замен используется в криптографических приложениях ЦБ РФ [5].

Так же данный узел замен используется в ПО "Верба-О" [6]. Узел замены, определенный Техническим комитетом по стандартизации "Криптографическая защита информации" сокращенно - ТК 26 Росстандарта [7]. В тексте стандарта указывается, что поставка заполнения узлов замены S-блоков производится в установленном порядке, то есть разработчиком алгоритма.

Считается [9] , что ГОСТ устойчив к таким широко применяемым методам, как линейный и дифференциальный криптоанализ. Обратный порядок использования ключей в последних восьми раундах обеспечивает защиту от атак скольжения slide attack и отражения reflection attack. Были выделены классы слабых ключей, в частности, показано, что разреженные ключи со значительным преобладанием 0 или 1 являются слабыми.

По мнению авторов, их метод в любом случае лучше, чем полный перебор, однако без численных оценок. В большинстве других работ также описываются атаки, применимые только при некоторых предположениях, таких как определенный вид ключей или таблиц замен, некоторая модификация исходного алгоритма, или же требующие все ещё недостижимых объёмов памяти или вычислений. Вопрос о наличии применимых на практике атак без использования слабости отдельных ключей или таблиц замены остается открытым [4]. Основные проблемы стандарта связаны с неполнотой стандарта в части генерации ключей и таблиц замен.

В связи с этим в январе года были сформированы фиксированные наборы узлов замены и проанализированы их криптографические свойства. Однако ГОСТ не был принят в качестве стандарта, и соответствующие таблицы замен не были опубликованы [13].

Таким образом, существующий стандарт не специфицирует алгоритм генерации таблицы замен S-блоков. С одной стороны, это может являться дополнительной секретной информацией помимо ключа , а с другой, поднимает ряд проблем:.

Материал из Википедии — свободной энциклопедии. Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии , проверенной 30 октября ; проверки требует 21 правка. Эту статью следует викифицировать. Пожалуйста, оформите её согласно правилам оформления статей. Режим электронной кодовой книги.

Режим обратной связи по шифротексту.