id: Гость   вход   регистрация
текущее время 14:44 19/03/2024
Владелец: unknown (создано 19/02/2008 17:43), редакция от 20/02/2008 09:07 (автор: unknown) Печать
Категории: криптография, хэширование
https://www.pgpru.com/Новости/2008/ПерваяАтакаНаФункциюХэшированияГOСТ-Р3411-94
создать
просмотр
редакции
ссылки

19.02 // Первая атака на функцию хэширования ГOСТ-Р 34.11-94


Сотрудники Института Прикладной Информатики, Вычислений и Коммуникаций
Florian Mendel, Dr. Norbert Pramstaller и Christian RECHBERGER
представили работу fileCryptanalysis of the GOST Hash Function на конференции Fast Software Encryption.


На функцию хэширования ГОСТ, являющуюся стандартом Российской Федерации ГOСТ-Р 34.11-94 долгое время не было известно никаких атак. В отличие от MD5 и SHA-1 в функции хэширования ГОСТ кроме простой итеративной структуры применяется также вычисление контрольной суммы всех входящих блоков хэшируемых данных, что затрудняет проведение атак.


Исследователям удалось обойти эту трудность. Ими были использован метод как неоснованный на свойствах блочного шифра ГОСТ, положенного в основу хэш-функции, так и метод, основанной на слабости ГОСТ в отношении фиксированных точек. Из-за слабого ключевого расписания, фиксированные точки, найденые для 8 раундов, легко удалось использовать в полных 32 раундах шифра.


Функция хэширования ГОСТ оказалась теоретически неустойчивой к псевдоколлизиям, коллизиям, мультиколлизиям, нахождению первого и второго прообраза.


Атаки нахождения первого и второго прообраза независят от свойств шифра ГОСТ и имеют сложность 2225, что меньше чем 2256 и 238 байт памяти, используя особенности шифра ГОСТ, атаку на нахождения прообраза можно упростить до 2192 шагов и 269 байт памяти.


Атаки на нахождения коллизий имеют сложность 2105 < 2128 и 269 байт памяти.


Таким образом, атаки пока не имеют практического значения, но являются первым серьёзным теоретическим результатом в исследовании функции хэширования ГОСТ.


Источник: 15th Fast Software Encryption 2008 WorkShop


 
Несколько комментариев (5) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3