id: Гость   вход   регистрация
текущее время 20:00 19/04/2024
Владелец: unknown (создано 22/11/2011 14:55), редакция от 22/11/2011 16:12 (автор: unknown) Печать
Категории: криптография, криптоанализ, алгоритмы, симметричное шифрование, атаки
https://www.pgpru.com/Новости/2011/ПолнаяПубликацияМножественныхАтакНаГОСТ28147-89ОтНиколяКуртуа
создать
просмотр
редакции
ссылки

22.11 // Полная публикация множественных атак на ГОСТ 28147-89 от Николя Куртуа


Николя Куртуа (Университетский Колледж Лондона, кафедра компьютерных наук), известный специалист в области алгебраического криптоанализа, опубликовал пространную 60-страничную работу, в которой он раскрывает возможности метода алгебраической редукции сложности, упоминаемого им ранее в атаках на стандарт блочного шифрования Российской Федерации — ГОСТ 28147-89. В своих предыдущих работах он демонстрировал успехи в сертификационном взломе ГОСТа и привлёк внимание к факту того, что таких атак может быть множество, но в подробностях он ссылался на свою неопубликованную работу. Сейчас есть возможность более полного рассмотрения предложенных им новых методик криптоанализа заинтересованным сообществом. В работе опубликованы и классифицированы десятки атак на ГОСТ от Куртуа. Впрочем, и эта публикация лишь обзорная, охватывающая исследования Н.Куртуа в период с января по ноябрь 2011 года. На её основе автор обещает опубликовать ещё как минимум пять более подробных работ.


Автор приводит интересные факты: лишь несколькими днями ранее, до того как он отправил работу на конференцию CRYPTO 2011, Ватанаи Изобе уже успел опубликовать свою работу по первой одноключевой атаке на ГОСТ за 2225 операций. Куртуа утверждает, что свои работы он начал раньше этой публикации, ещё в сентябре 2010 — феврале 2011 года. Также им была направлена улучшенная версия атаки на конференцию Asiacrypt 2011. Также все его атаки превосходят атаки Изобе. Последний шаг атаки Куртуа состоит в использовании программно-алгебраических методов извлечения ключа из последних раундов. На конференцию CRYPTO 2011 работа Куртуа принята не была. Короткий анонс на Rump Session сделала группа исследователей во главе с Ади Шамиром. Работа группы Шамира была опубликована в октябре 2011 года. В ней были использованы другие методы на последнем шаге, что по мнению Куртуа свидетельствует о независимом подтверждении не единственной, а множественной дефектности структуры шифра ГОСТ, которая может быть подвержена ряду атак различного типа.


Автор непосредственно сам в своей работе характеризует её как "важную как в научном, так и в историческом смысле". За двадцать лет существования международного комитета по стандартизации ISO в качестве кандидатов рассматривались лишь менее десяти блочных шифров с достаточным уровнем безопасности, при этом ГОСТ был внесён кандидатом в 2010 году и до 2011 ни у кого не было ни малейших сомнений в его безопасности.


Также практически никто в криптографическом сообществе не рассматривал всерьёз идею о широком распространении программно-алгебраических атак (одним из первооткрывателей которых был Николя Куртуа), которые могли бы взломать (быстрее атак грубой силой) реально применяемый шифр, сертифицированный для правительственного и военного использования или для безопасности интернета. ГОСТ является именно таким шифром (в отличие от DES и ближе к стандарту AES).


Алгебраический криптоанализ основан на построении и нахождении программного решения системы булевых алгебраических уравнений, описывающих геометрию и структуру шифра. И хотя автору не удалось применить его в полной мере, возможность раздельных атак на разные раунды шифра позволила эффективно использовать его на последних шагах.


Куртуа пытается развенчать мнение о том, что несмотря на более плохие характеристики функции шифрования ГОСТ по сравнению с DES, стойкость ГОСТа может быть скомпенсирована эффективно увеличенным числом раундов.
Новая парадигма алгебраической редукции сложности позволяет использовать как ранее известные теоретические слабости ГОСТа
(неподвижные точки, скольжения, отражения, инволюции), так и нетривиальные свойства самоподобия.


Все эти атаки не позволяют расшифровывать данные перехваченных коммуникаций, но Куртуа пытается привести аргументы в пользу того, что они имеют не только чисто научный интерес. Он ссылается на широко распространённое мнение (без указания конкретных источников) о том, что во многих приложениях реально используемый ГОСТ является ослабленным. В качестве примера такой возможности он приводит атаки на класс 128-битных ключей "семейства B", на которые ему удалось представить взлом за 235 подобранных открытых текстов за время 281. Также среди множества случайно сгенерированных ключей вероятность получения слабого ключа оценивается им выше, чем это считалось ранее, включая возможность нахождения такого ключа в реальном использовании.


Вероятно, чтобы привлечь внимание к своей работе не только теоретиков, Куртуа считает нужным указать, что множество работ по криптоанализу ГОСТа не оставляют России шанса для сохранения существующего стандарта. Разработка же нового стандарта обойдётся в миллиарды долларов для исследований, внедрения, производства защищённых аппаратных модулей, телекоммуникационного и связного оборудования, а также элементов, критичных для работы финансовых систем и хранения данных особой важности.


Источник: Cryptology ePrint Archive


См. также:
Улучшенная атака на полнораундовый ГОСТ 28147-89, Показан первый концептуальный взлом ГОСТ 28147-89 путём дифференциального криптоанализа, Сообщения о взломе блочного шифра ГОСТ 28147-89 в разгар усилий по его международной стандартизации, Первая атака на функцию хэширования ГOСТ-Р 34.11-94, Рефлективные атаки понижают стойкость шифра ГОСТ.


 
— Гость (23/11/2011 19:49)   <#>
Блин.. убить его! Где группа ликвидации СВР? Зонтиком его!
— Гость (23/11/2011 20:22)   <#>
Глупо зонтиком. От этого стойкости ГОСТу-89 не прибавится. Последний абзац это спекуляции далекие от науки.
— Гость (23/11/2011 20:26)   <#>
И вообще, товарищи с сильным русским акцентом перестаньте мыслить в категориях: "Нет человека — нет проблемы".
— Гость (23/11/2011 20:40)   <#>
В таких категориях мыслит определённая категория людей независимо то акцента. Например некоторые кандидаты в президенты США.
— unknown (23/11/2011 21:17, исправлен 23/11/2011 21:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Я понимаю, что большинству было не осилить прочитать работу. Честно признаюсь, мне тоже было трудно вникнуть в подробности (которые до конца не раскрыты и разбавлены водой). То, что он называет "множественными" атаками можно свести к случаю вариации на темы одного и того же.


Внимательно читаю его работы достаточно давно и отношусь к ним с уважением при всей их неоднозначности (открытие алгебраических атак на шифры с изначально неалгебраической структурой, на примере DES, говорит само за себя — это важное открытие для криптографии, причём сделанное практически им в одиночку против мнения всех и свою правоту в атаках на сокращённый DES он доказал). Думаю он не столько ГОСТоненавистник, а просто слишком злоупотребляет саморекламой. Скорее это чрезмерное самомнение и апломб. Талантливый человек конечно может иногда позволить себе некие нескромности в разумных пределах. Но самому называть свою работу "уникальной", "исторической", "имеющую существенное научное значение", сопровождать текст большими абзацами с выделением кричащих выводов и обличающих утверждений жирным текстом — как-то очень режет глаза. Может он ещё в форумах троллит?


Хотелось бы дождаться его пяти публикаций, где будут конкретно рассмотрены методы криптоанализа, а не обзор и сводные таблицы. Так что зонтика бы не хотелось. Интересно же, чем всё закончится.


В таких категориях мыслит определённая категория людей независимо то акцента. Например некоторые кандидаты в президенты США.

Не надо равняться на людей, ведущих себя глупо или недостойно, даже если их поддерживает большинство (что часто и бывает).

— Гость (24/11/2011 10:39)   <#>
не оставляют России шанса для сохранения существующего стандарта. Разработка же нового стандарта обойдётся в миллиарды долларов
Глупо зонтиком. От этого стойкости ГОСТу-89 не прибавится.
Стойкости не прибавится, а некоторое время выиграть можно. И миллиарды долларов – это не только деньги, а ещё и жизни, потраченные хрен знает на что...
— Гость (24/11/2011 10:55)   <#>
По методике расчета Правительства РФ, цена жизни россиянина – чуть более $146 тыс.
http://legalru.ru/document.php?id=36131
— unknown (24/11/2011 12:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Зачем колоть зонтиком, когда потенциально светят такие миллиарды на распилы исследования, разработки, внедрения? Скорее деньги перевесили бы жизни по понятиям тех, кто ими распоряжается, даже, если бы вопрос стоял так остро.
— Elis (24/11/2011 18:48)   <#>
Шнайер про ГОСТ писал так – "игры русских в сверхзащищенность". Может, _они_ так хотят вынудить Россию принять новый шифр (который может оказаться слабее)?
— sentaus (24/11/2011 18:58)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Шнайер про ГОСТ писал так – "игры русских в сверхзащищенность"

Это про другой ГОСТ, уже, кстати, недействующий, который определял механизм подписи на основе дискретного логарифма.
— Гость (24/11/2011 19:28)   <#>
Может он ещё в форумах троллит?


ага, на pgpru.com..))
— unknown (25/11/2011 11:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Шнайер в большой красной книге в середине девяностых бросил эту фразу как раз про этот ГОСТ. Не очень понятна в данном месте его ирония (которой переполнена та известная книга), можно истолковать как: если по всем тогдашним представлениям шифр стоек с запасом на 16 раундах, то зачем их число увеличивать до 32 (хотя позднее также было сделано для Serpent), зачем использовать ключ только 256-бит (причём не предусмотрено его уменьшение до 128) и зачем хранить в секрете S-блоки, утверждая, что они долговременная часть ключа?

В любом случае, мнение Шнайера того периода неактуально или требует большой поправки. Представления о криптоанализе симметричных криптоалгоритмов радикально поменялись после конкурса AES и меняются сейчас, в ходе конкурса SHA-3. То, что тогда Шнайеру казалось перестраховками, сейчас выглядит вполне нормально. Как раз дизайн на основе слабой (но быстрой и компактной) раундовой функции и большого числа раундов — это сейчас модный тренд. И если будут принимать новый стандарт, то могут также перестраховаться (если не считать тайных S-блоков, то всё остальное и не перестраховки даже, а наоборот — оптимизация), кто мешает-то?
— sentaus (25/11/2011 11:52)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Шнайер в большой красной книге в середине девяностых бросил эту фразу как раз про этот ГОСТ.

Странно, а у меня в памяти отложилось, что речь там шла о размере одного из простых параметров алгоритма подписи, и было сравнение, что в DSA он имеет длину 160 бит, а в ГОСТе – 256 бит. Ну может он и два раза это сказал :)
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3