id: Гость   вход   регистрация
текущее время 09:58 14/11/2019
Владелец: unknown (создано 19/02/2007 17:55), редакция от 19/02/2007 22:26 (автор: SATtva) Печать
Категории: криптография, криптоанализ, алгоритмы, симметричное шифрование, атаки
http://www.pgpru.com/Новости/2007/02-19-РефлективныеАтакиПонижаютСтойкостьШифраГОСТ
создать
просмотр
редакции
ссылки

19.02 // Крипто // Рефлективные атаки понижают стойкость шифра ГОСТ


Турецкий исследователь Orhun Kara в своей работе "Reflection Attacks on Product Ciphers" представил новый класс атак на блочные шифры, составленные традиционным способом, как продукт некоторого количества раундовых преобразований. Эти атаки практически не зависят от числа раундов, не рассматривают особенности строения раундовой функции и близки к так называемым слайд-атакам.


В ходе данного исследования был найден наиболее эффективный на сегодняшний момент способ атаковать российский стандарт блочного шифрования ГОСТ 28147-89 с полным числом раундов. Для этого требуется 264 известных открытых текстов, 2192 операций. Эти параметры верны приблизительно для 73.15% ключевого пространства. Такие ресурсы недостижимы на практике, но снижают теоретический уровень стойкости шифра ГОСТ на целых 64 бита. Для атаки на ГОСТ использовались такие особенности, как слабое ключевое расписание шифра, и большой размер ключа по отношению к размеру блока.


Автор также отмечает, что облегчённое и слабое ключевое расписание может стать причиной специфических атак на AES, в отличие от Twofish, RC6 или Mars. Однако, рефлективную атаку удалось осуществить и на DEAL – шифр со сложным ключевым расписанием. По крайней мере, неотличимые от независимых и случайных подключи, должны стать основой проектирования новых шифров. На это указывает и ряд других исследований.


Пока неизвестно, получила ли данная работа подтверждение среди других криптографов, но одним из консультантов к ней выступил Huseyin Demirci – автор признанной атаки на алгоритм шифрования IDEA, названной его именем.


Источник: Cryptology ePrint Archive


 
Несколько комментариев (2) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3