LINUX.ORG.RU

Сообщение о взломе блочного шифра ГОСТ 28147-89

 


0

1

Известный исследователь, основоположник алгебраического криптоанализа Николя Куртуа утверждает, что блочный шифр ГОСТ, который в ближайшее время должен был стать международным стандартом, фактически взломан и ожидает в дальнейшем множества публикаций, которые должны развить его идеи о нестойкости этого алгоритма.

Алгебраическая атака на полнораундовый ГОСТ более подробно представлена в статье автора

Практический результат пока скромен: 2^64 известных открытых текста и 2^64 памяти для хранения пар «открытый текст/шифртекст» позволяют взломать ГОСТ в 2^8 быстрее, чем простой перебор. Но в плане криптоанализа это делает полностью справедливым утверждение о том, что «ГОСТ взломан».

Необходимо отметить, что известно очень много работ по атакам на слабые ключи в ГОСТ 28147-89, атакам со связанными ключами, на восстановление секретных S-блоков. В традиционных применениях шифрования с использованием случайно выбираемых ключей до настоящего момента никаких серьёзных криптографических атак на ГОСТ 28147-89 найдено не было.

Новость на pgpru.com

>>> Подробности



Проверено: JB ()

Хорошая атака. Есть еще более качественный пример:

Для взлома сначала нужно знать текст, который был зашифрован...

upcFrost ★★★★★
()
Ответ на: комментарий от upcFrost

Для взлома сначала нужно знать текст, который был зашифрован...

... но этого недостаточно, нужны вычислительные мощности и особые алгоритмы! :)

Xenesz ★★★★
()
Ответ на: комментарий от segfault

Он завязан на zlib, так что уже не 5-10 минут получится.
Брюс Шнаейер не писал про ГОСТ 28147 в книжки, а писал про свое дитя в том числе это тоже имеет для меня значение.
http://www.schneier.com/blowfish-products.html
Говорит само за себя.

anonymous_sama ★★★★★
()
Ответ на: комментарий от segfault

> ISO и без этого не собиралось его стандартизировать. У нас в СНГ этот стандарт только приводят в нормальный вид. А если и собиралась, то никакий пиар их не остановит - там сидят ученые, а не быдло.

<жир> это те ученые, которые OOXML принимали? Помним-помним, как же </жир>

anonymous
()
Ответ на: комментарий от anonymous_sama

> Он завязан на zlib, так что уже не 5-10 минут получится.

Ну хорошо, если надо - можно с нуля написать прогу. Аргументами передается 2 имени файла и ключ, из одного файла читает, гаммирует, во второй пишет. Все. Это за 5 минут при наличии отлаженных исходников ГОСТа сделать можно.

Брюс Шнаейер не писал про ГОСТ 28147 в книжки, а писал про свое дитя в том числе это тоже имеет для меня значение.

имеет для меня значение

для меня

\0

segfault ★★★★★
()
Ответ на: комментарий от anonymous

> это те ученые, которые OOXML принимали?

Нет, не те. Там для каждого направления отдельные специалисты найдутся.

segfault ★★★★★
()
Ответ на: комментарий от segfault

Это понятно, кэп. Речь была об организации в общем. Историей с ooxml они себе неплохо подгадили, имхо.

anonymous
()

Сколько же дерьма на ГОСТ за всю его историю выливали... И где эти выливатели?

Macil ★★★★★
()

Ночной пост

Тут ща шифр для текстовых сообщений от нечего делать придумал, немного бредовый, но зато сам (в этой области дела раньше не имел и нехочу навсерн):

Допустим есть слово "ABC", тогда
суем в ГСЧ случайное семя до тех пор пока он не выдаст нам, первыми цифрами код нашего символа
запоминаем семя
повторяем это действие с остальными символами
получиный лист шифруем любым другим простейшим протоколом шифрования
Понимаю что это полный бред, но решил тут поделиться )

deterok ★★★★★
()
Ответ на: Ночной пост от deterok

действительно ура грибам, товаrищи!!!

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.