LINUX.ORG.RU
ФорумTalks

ГОСТ 28147-89

 


0

1

Почему только для служебного пользования? В нём есть какие-то закладки? Почему не ключили в ISO/IEC 18033-3? Будут ли допиливать стандарт?

★★★★

Последнее исправление: fero (всего исправлений: 1)

Ответ на: комментарий от fero

На Crypto-2008 был представлен взлом хэш-функции, основанной на этом шифре. Атакующий имеет значительно больший уровень свободы, чем ему обычно допускается.

Deathstalker ★★★★★
()

А подробнее, что произошло?

praseodim ★★★★★
()
Ответ на: комментарий от Deathstalker

Гугл выдаёт высосаный (даже не из пальца) бред. Да и вообще, еслиб его в 2008 взломали, то в 2010 его бы не пытались впихнуть в ISO/IEC

fero ★★★★
() автор топика
Последнее исправление: fero (всего исправлений: 1)
Ответ на: комментарий от user0

FSE 2011.

Множество новых атак на основе самоподобия работают против всех ключей ГОСТа и позволяют взламывать полнораундовый ГОСТ с 256-битным ключом, а не только для слабых ключей, как было ранее.

Эти новые атаки могут рассматриваться как примеры новой общей парадигмы криптоанализа блочных шифров, называемой «редукция алгебраической сложности», с обобщением этих атак на множество частных случаев атак с известными неподвижными точками, скольжением, инволюциями и циклами. Важно, что среди семейства всех этих атак есть такие, которые позволяют проводить криптоанализ ГОСТ без всяких отражений и без каких-либо симметричных точек, которые проявляются в ходе вычислений.

Алгебраические атаки на блочные и потоковые шифры могут быть представлены в виде проблемы решения большой системы булевых алгебраических уравнений, которая следует геометрии и структуре частной криптографической схемы.

Deathstalker ★★★★★
()
Ответ на: комментарий от fero

ГОСТ имеет серьёзные изъяны и теперь не обеспечивает уровня стойкости, требуемого ISO. Множество атак на ГОСТ представлено в рамках подтверждения парадигмы редуцирования алгебраической сложности.

Deathstalker ★★★★★
()
Ответ на: комментарий от Deathstalker

ИМХО в случае с ISO была чистая политика.

fero ★★★★
() автор топика

Итак, для начитавшихся желтой прессы:

ГОСТ 28147-89 взломан. На языке криптолога это значит, что найдена атака, позволяющая получить ключ быстрее, чем метордом полного перебора ключей. В случае ГОСТа, ЕМНИП, атака была в 256 раз быстрее. Т.е. вместо 200 миллиардов лет атакующему понадобится всего лишь миллиард.

segfault ★★★★★
()

А что касается хеша на его базе - то его стоит выкинуть по 2 причинам:

1) Блоки подстановки не зафиксированы стандартом. Тем же страдает и сам шифр. В результате вместе с идентификатором алгоритма приходится передавать еще 64 байта данных, что очень неудобно.

2) Делать хеши из шифров - в принципе бред. Схема Меркла—Дамгарда, применяемая в данном случае, предполагает одностороннюю функцию сжатия, в какой-то мере обладающую такой же стойкостью к коллизиям, как и хеш. функция шифрования с ключом в виде доп. входа таковой не является и вставляется в эту схему с применением костылей.

segfault ★★★★★
()
Ответ на: комментарий от segfault

И тем не менее шифр удовлетворяет определению криптостойкости.

fero ★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.