id: Гость   вход   регистрация
текущее время 02:11 29/03/2024
Владелец: unknown (создано 19/02/2007 17:55), редакция от 19/02/2007 22:26 (автор: SATtva) Печать
Категории: криптография, криптоанализ, алгоритмы, симметричное шифрование, атаки
http://www.pgpru.com/Новости/2007/02-19-РефлективныеАтакиПонижаютСтойкостьШифраГОСТ
создать
просмотр
редакции
ссылки

19.02 // Крипто // Рефлективные атаки понижают стойкость шифра ГОСТ


Турецкий исследователь Orhun Kara в своей работе "Reflection Attacks on Product Ciphers" представил новый класс атак на блочные шифры, составленные традиционным способом, как продукт некоторого количества раундовых преобразований. Эти атаки практически не зависят от числа раундов, не рассматривают особенности строения раундовой функции и близки к так называемым слайд-атакам.


В ходе данного исследования был найден наиболее эффективный на сегодняшний момент способ атаковать российский стандарт блочного шифрования ГОСТ 28147-89 с полным числом раундов. Для этого требуется 264 известных открытых текстов, 2192 операций. Эти параметры верны приблизительно для 73.15% ключевого пространства. Такие ресурсы недостижимы на практике, но снижают теоретический уровень стойкости шифра ГОСТ на целых 64 бита. Для атаки на ГОСТ использовались такие особенности, как слабое ключевое расписание шифра, и большой размер ключа по отношению к размеру блока.


Автор также отмечает, что облегчённое и слабое ключевое расписание может стать причиной специфических атак на AES, в отличие от Twofish, RC6 или Mars. Однако, рефлективную атаку удалось осуществить и на DEAL – шифр со сложным ключевым расписанием. По крайней мере, неотличимые от независимых и случайных подключи, должны стать основой проектирования новых шифров. На это указывает и ряд других исследований.


Пока неизвестно, получила ли данная работа подтверждение среди других криптографов, но одним из консультантов к ней выступил Huseyin Demirci – автор признанной атаки на алгоритм шифрования IDEA, названной его именем.


Источник: Cryptology ePrint Archive


 
— С400_Триумф (07/11/2011 21:33)   <#>
Может ли кто прокомменировать следующее утверждение:
Эти параметры верны приблизительно для 73.15% ключевого пространства


Я читаю работу Кара и там:
We introduce a chosen plaintext attack on full-round GOST. The attack works on approximately 2^224 keys and its complexity is 2^192 steps with 2^32 chosen plaintexts.


Мне кажется, что 2^224 от 2^256 это ничтожная часть, или может быть я что-то неправильно понял?
— unknown (08/11/2011 16:41, исправлен 08/11/2011 16:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

С момента написания новости работа была переписана. А в предыдущей версии работы было:

In particular, we demonstrate a known plaintext attack on the full – round GOST, mounted successfully at approximately 73.15 percent of keys.

Можете сравнить, почему так, если вам интересна fileпредыдущая версия статьи.

Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3