Kuznechik (або англ. Kuznyechik, або рос. Кузнечик) — симетричний алгоритм блочного шифрування з розміром блоку 128 бітів і довжиною ключа 256 бітів який входить в стандарту ГОСТ Р 34.12-2015 та ГОСТ 34.12-2018. Шифр використовує для генерації раундових ключів мережу замін-перестановок.
Раундів | 10 |
---|---|
Тип | мережа замін-перестановок |
Загальні дані
Даний шифр затверджений (поряд з блочним шифром «Магма») в якості стандарту в ГОСТ Р 34.12-2015 «Інформаційна технологія. Криптографічний захист інформації. Блочні шифри» Наказом від 19 червня 2015 року № 749-ст. Стандарт вступив в дію з 1 січня 2016 року.. Шифр розроблений Центром захисту інформації та спеціального зв'язку ФСБ Росії за участю ВАТ «Інформаційні технології та комунікаційні системи» (ВАТ ). Внесений Технічним комітетом зі стандартизації ТК 26 «Криптографічний захист інформації».
Позначення
— поле Галуа за модулем незвідного багаточлена .
— бієктивне відображення, що ставить у відповідність елементу кільця () його двійкове подання.
— відображення, зворотне до .
— бієктивне відображення, що ставить у відповідність двійковому рядку елемент поля .
— відображення, зворотне до
Опис алгоритму
Для шифрування, розшифрування і генерації ключа використовуються наступні функції:
, де , — двійкові рядки виду … ( — символ конкатенації рядків).
… — зворотнє до перетворення.
……
— зворотнє до перетворення, при чому ……
, де — композиція перетворень і і т. д.
Нелінійне перетворення
Нелінійне перетворення задається підстановкою S = Bin8 S' Bin8−1.
Значення підстановки S' задані у вигляді масиву S' = (S'(0), S'(1), …, S'(255)):
Лінійне перетворення
Задається відображенням :
…
де операції додавання і множення здійснюються в полі .
Генерація ключа
Алгоритм генерації ключа використовує ітераційні константи , i=1,2,…32. Задається загальний ключ ….
Обчислюються ітераційні ключі
…
…
…
Алгоритм зашифрування
… де a — рядок разміром 128 біт.
Алгоритм розшифрування
…
Приклад
Рядок «a» задається в шістнадцятковому вигляді і має розмір 16 байт, причому кожен байт задається двома шістнадцятковими числами.
Таблиця відповідності рядків в двійковому і в шістнадцятковому вигляді:
0000 | 0001 | 0010 | 0011 | 0100 | 0101 | 0110 | 0111 | 1000 | 1001 | 1010 | 1011 | 1100 | 1101 | 1110 | 1111 |
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | a | b | c | d | e | f |
Приклад N-перетворення
Приклад G-перетворення
Приклад H-перетворення
Приклад генерації ключа
…
У підсумку отримуємо ітераційні ключі:
Приклад алгоритму шифрування
Цей розділ статті ще . |
Відкритий текст
Крипостійкість
Очікується, що новий блочний шифр Kuznechik буде стійкий до всіх видів атак на блочні шифри.
На конференції «CRYPTO-2015» Алекс Бірюков, Лео Перрін і Олексій Удовенко представили доповідь, в якій говориться про те, що незважаючи на твердження розробників, значення S-блоку шифру Kuznechik і геш-функції не є (псевдо) випадковими числами, а згенеровані на основі прихованого алгоритму, який їм вдалося відновити методами зворотного проектування. Пізніше Лео Перрін і Олексій Удовенко опублікували два альтернативних алгоритми генерації S-блоку і довели його зв'язок з S-блоком білоруського шифру . У цьому дослідженні автори також стверджують, що, хоча причини використання такої структури залишаються неясні, використання прихованих алгоритмів для генерації S-блоків суперечить принципу , який міг би служити доказом відсутністі спеціально закладених вразливостей в дизайні алгоритму.
Riham AlTawy і Amr M. Youssef описали атаку «зустрічі посередині» на 5 раундів шифру Kuznechik, 256-бітний майстер-ключ відновлюється з складністю часу 2140.3 і вимагає 2153.3 пам'яті та 2113 даних.
Примітки
- (PDF). Архів оригіналу (PDF) за 25 вересня 2018. Процитовано 25 вересня 2018.
- . Архів оригіналу за 27 вересня 2016. Процитовано 10 квітня 2018.
- Alex Biryukov, Léo Perrin, Aleksei Udovenko (2016). (PDF). Архів оригіналу (PDF) за 16 липня 2017. Процитовано 10 квітня 2018.
- Léo Perrin, Aleksei Udovenko (2017). (PDF). Архів оригіналу (PDF) за 17 квітня 2021. Процитовано 10 квітня 2018.
- Riham AlTawy and Amr M. Youssef (17 квітня 2015). (PDF). Архів оригіналу (PDF) за 16 липня 2017. Процитовано 10 квітня 2018.
Посилання
- В ГОСТе сидел «Кузнечик» [ 12 квітня 2018 у Wayback Machine.]
- Reverse-Engineering the S-Box of Streebog, Kuznyechik and STRIBOBr1 [ 16 липня 2017 у Wayback Machine.]
- Пошаговая работа ГОСТ Р 34.12-2015 в режиме ECB [ 11 квітня 2018 у Wayback Machine.]
Див. також
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kuznechik abo angl Kuznyechik abo ros Kuznechik simetrichnij algoritm blochnogo shifruvannya z rozmirom bloku 128 bitiv i dovzhinoyu klyucha 256 bitiv yakij vhodit v standartu GOST R 34 12 2015 ta GOST 34 12 2018 Shifr vikoristovuye dlya generaciyi raundovih klyuchiv merezhu zamin perestanovok KuznechikRaundiv10Tipmerezha zamin perestanovokZagalni daniDanij shifr zatverdzhenij poryad z blochnim shifrom Magma v yakosti standartu v GOST R 34 12 2015 Informacijna tehnologiya Kriptografichnij zahist informaciyi Blochni shifri Nakazom vid 19 chervnya 2015 roku 749 st Standart vstupiv v diyu z 1 sichnya 2016 roku Shifr rozroblenij Centrom zahistu informaciyi ta specialnogo zv yazku FSB Rosiyi za uchastyu VAT Informacijni tehnologiyi ta komunikacijni sistemi VAT Vnesenij Tehnichnim komitetom zi standartizaciyi TK 26 Kriptografichnij zahist informaciyi PoznachennyaF displaystyle mathbb F pole Galua G F 2 8 displaystyle GF 2 8 za modulem nezvidnogo bagatochlena x 8 x 7 x 6 x 1 displaystyle x 8 x 7 x 6 x 1 B i n 8 Z p V 8 displaystyle Bin 8 mathbb Z p rightarrow V 8 biyektivne vidobrazhennya sho stavit u vidpovidnist elementu kilcya Z p displaystyle mathbb Z p p 2 8 displaystyle p 2 8 jogo dvijkove podannya B i n 8 1 V 8 Z p displaystyle Bin 8 1 V 8 rightarrow mathbb Z p vidobrazhennya zvorotne do B i n 8 displaystyle Bin 8 d V 8 F displaystyle delta V 8 rightarrow mathbb F biyektivne vidobrazhennya sho stavit u vidpovidnist dvijkovomu ryadku element polya F displaystyle mathbb F d 1 F V 8 displaystyle delta 1 mathbb F rightarrow V 8 vidobrazhennya zvorotne do d displaystyle delta Opis algoritmuDlya shifruvannya rozshifruvannya i generaciyi klyucha vikoristovuyutsya nastupni funkciyi A d d 2 k a k a displaystyle Add 2 k a k oplus a de k displaystyle k a displaystyle a dvijkovi ryadki vidu a a 15 displaystyle a a 15 a 0 displaystyle a 0 displaystyle simvol konkatenaciyi ryadkiv N a S a 15 displaystyle N a S a 15 S a 0 N 1 a displaystyle S a 0 N 1 a zvorotnye do N a displaystyle N a peretvorennya G a g a 15 displaystyle G a gamma a 15 a 0 a 15 displaystyle a 0 a 15 a 1 displaystyle a 1 G 1 a displaystyle G 1 a zvorotnye do G a displaystyle G a peretvorennya pri chomu G 1 a a 14 a 13 displaystyle G 1 a a 14 a 13 a 0 g a 14 a 13 displaystyle a 0 gamma a 14 a 13 a 0 a 15 displaystyle a 0 a 15 H a G 16 a displaystyle H a G 16 a de G 16 displaystyle G 16 kompoziciya peretvoren G 15 displaystyle G 15 i G displaystyle G i t d F k a 1 a 0 H N A d d 2 k a 1 a 0 a 1 displaystyle F k a 1 a 0 HNAdd 2 k a 1 oplus a 0 a 1 Nelinijne peretvorennya Nelinijne peretvorennya zadayetsya pidstanovkoyu S Bin8 S Bin8 1 Znachennya pidstanovki S zadani u viglyadi masivu S S 0 S 1 S 255 S 252 238 221 17 207 110 49 22 251 196 250 218 35 197 4 77 233 displaystyle S 252 238 221 17 207 110 49 22 251 196 250 218 35 197 4 77 233 119 240 219 147 46 153 186 23 54 241 187 20 205 95 193 249 24 101 displaystyle 119 240 219 147 46 153 186 23 54 241 187 20 205 95 193 249 24 101 90 226 92 239 33 129 28 60 66 139 1 142 79 5 132 2 174 227 106 143 displaystyle 90 226 92 239 33 129 28 60 66 139 1 142 79 5 132 2 174 227 106 143 160 6 11 237 152 127 212 211 31 235 52 44 81 234 200 72 171 242 42 displaystyle 160 6 11 237 152 127 212 211 31 235 52 44 81 234 200 72 171 242 42 104 162 253 58 206 204 181 112 14 86 8 12 118 18 191 114 19 71 156 displaystyle 104 162 253 58 206 204 181 112 14 86 8 12 118 18 191 114 19 71 156 displaystyle 183 93 135 21 161 150 41 16 123 154 199 243 145 120 111 157 158 178 displaystyle 183 93 135 21 161 150 41 16 123 154 199 243 145 120 111 157 158 178 177 50 117 25 61 255 53 138 126 109 84 198 128 195 189 13 87 223 displaystyle 177 50 117 25 61 255 53 138 126 109 84 198 128 195 189 13 87 223 245 36 169 62 168 67 201 215 121 214 246 124 34 185 3 224 15 236 displaystyle 245 36 169 62 168 67 201 215 121 214 246 124 34 185 3 224 15 236 222 122 148 176 188 220 232 40 80 78 51 10 74 167 151 96 115 30 0 displaystyle 222 122 148 176 188 220 232 40 80 78 51 10 74 167 151 96 115 30 0 98 68 26 184 56 130 100 159 38 65 173 69 70 146 39 94 85 47 140 163 displaystyle 98 68 26 184 56 130 100 159 38 65 173 69 70 146 39 94 85 47 140 163 165 125 105 213 149 59 7 88 179 64 134 172 29 247 48 55 107 228 136 displaystyle 165 125 105 213 149 59 7 88 179 64 134 172 29 247 48 55 107 228 136 217 231 137 225 27 131 73 76 63 248 254 141 83 170 144 202 216 133 displaystyle 217 231 137 225 27 131 73 76 63 248 254 141 83 170 144 202 216 133 97 32 113 103 164 45 43 9 91 203 155 37 208 190 229 108 82 89 166 displaystyle 97 32 113 103 164 45 43 9 91 203 155 37 208 190 229 108 82 89 166 116 210 230 244 180 192 209 102 175 194 57 75 99 182 displaystyle 116 210 230 244 180 192 209 102 175 194 57 75 99 182 Linijne peretvorennya Zadayetsya vidobrazhennyam g displaystyle gamma g a 15 displaystyle gamma a 15 a 0 d 1 148 d a 15 32 d a 14 133 d a 13 16 d a 12 displaystyle a 0 delta 1 148 delta a 15 32 delta a 14 133 delta a 13 16 delta a 12 194 d a 11 192 d a 10 1 d a 9 251 d a 8 1 d a 7 192 d a 6 displaystyle 194 delta a 11 192 delta a 10 1 delta a 9 251 delta a 8 1 delta a 7 192 delta a 6 194 d a 5 16 d a 4 133 d a 3 32 d a 2 148 d a 1 1 d a 0 displaystyle 194 delta a 5 16 delta a 4 133 delta a 3 32 delta a 2 148 delta a 1 1 delta a 0 de operaciyi dodavannya i mnozhennya zdijsnyuyutsya v poli F displaystyle mathbb F Generaciya klyucha Algoritm generaciyi klyucha vikoristovuye iteracijni konstanti C i H B i n 128 i displaystyle C i H Bin 128 i i 1 2 32 Zadayetsya zagalnij klyuch K k 255 displaystyle K k 255 k 0 displaystyle k 0 Obchislyuyutsya iteracijni klyuchi K 1 k 255 displaystyle K 1 k 255 k 128 displaystyle k 128 K 2 k 127 displaystyle K 2 k 127 k 0 displaystyle k 0 K 2 i 1 K 2 i 2 F C 8 i 1 8 displaystyle K 2i 1 K 2i 2 F C 8 i 1 8 F C 8 i 1 1 K 2 i 1 K 2 i i 1 2 3 4 displaystyle F C 8 i 1 1 K 2i 1 K 2i i 1 2 3 4 Algoritm zashifruvannya E a A d d 2 K 10 H N A d d 2 K 9 displaystyle E a Add 2 K 10 HNAdd 2 K 9 H N A d d 2 K 2 H N A d d 2 K 1 a displaystyle HNAdd 2 K 2 HNAdd 2 K 1 a de a ryadok razmirom 128 bit Algoritm rozshifruvannya D a A d d 2 K 1 H 1 N 1 A d d 2 K 2 displaystyle D a Add 2 K 1 H 1 N 1 Add 2 K 2 H 1 N 1 A d d 2 K 9 H 1 N 1 A d d 2 K 10 a displaystyle H 1 N 1 Add 2 K 9 H 1 N 1 Add 2 K 10 a PrikladRyadok a zadayetsya v shistnadcyatkovomu viglyadi i maye rozmir 16 bajt prichomu kozhen bajt zadayetsya dvoma shistnadcyatkovimi chislami Tablicya vidpovidnosti ryadkiv v dvijkovomu i v shistnadcyatkovomu viglyadi 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 0 1 2 3 4 5 6 7 8 9 a b c d e f Priklad N peretvorennya N 00112233445566778899 a a b b c c d d e e f f f c 7765 a e e a o c 9 a 7 e e 8 d 7387 d 88 d 86 c b 6 displaystyle N 00112233445566778899aabbccddeeff fc7765aeeaoc9a7ee8d7387d88d86cb6 Priklad G peretvorennya G 00000000000000000000000000000100 94000000000000000000000000000001 displaystyle G 00000000000000000000000000000100 94000000000000000000000000000001 G 94000000000000000000000000000001 a 5940000000000000000000000000000 displaystyle G 94000000000000000000000000000001 a5940000000000000000000000000000 G a 5940000000000000000000000000000 64 a 59400000000000000000000000000 displaystyle G a5940000000000000000000000000000 64a59400000000000000000000000000 G 64 a 59400000000000000000000000000 0 d 64 a 594000000000000000000000000 displaystyle G 64a59400000000000000000000000000 0d64a594000000000000000000000000 Priklad H peretvorennya H 64 a 59400000000000000000000000000 d 456584 d d 0 e 3 e 84 c c 3166 e 4 b 7 f a 2890 d displaystyle H 64a59400000000000000000000000000 d456584dd0e3e84cc3166e4b7fa2890d Priklad generaciyi klyucha K 8899 a a b b c c d d e e f f 0011223344556677 f e d c b a 98765432100123456789 a b c d e f displaystyle K 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef K 1 8899 a a b b c c d d e e f f 0011223344556677 displaystyle K 1 8899aabbccddeeff0011223344556677 K 2 f e d c b a 98765432100123456789 a b c d e f displaystyle K 2 fedcba98765432100123456789abcdef C 1 6 e a 276726 c 487 a b 85 d 27 b d 10 d d 849401 displaystyle C 1 6ea276726c487ab85d27bd10dd849401 A d d 2 C 1 K 1 e 63 b d c c 9 a 09594475 d 369 f 2399 d 1 f 276 displaystyle Add 2 C 1 K 1 e63bdcc9a09594475d369f2399d1f276 N A d d 2 C 1 K 1 0998 c a 37 a 7947 a a b b 78 f 4 a 5 a e 81 b 748 a displaystyle NAdd 2 C 1 K 1 0998ca37a7947aabb78f4a5ae81b748a H N A d d 2 C 1 K 1 3 d 0940999 d b 75 d 6 a 9257071 d 5 e 6144 a 6 displaystyle HNAdd 2 C 1 K 1 3d0940999db75d6a9257071d5e6144a6 F C 1 K 1 K 2 H N A d d 2 C 1 K 1 K 2 K 1 c 3 d 5 f a 01 e b e 36 f 7 a 9374427 a d 7 c a 8949 8899 a a b b c c d d e e f f 0011223344556677 displaystyle F C 1 K 1 K 2 HNAdd 2 C 1 K 1 oplus K 2 K 1 c3d5fa01ebe36f7a9374427ad7ca8949 8899aabbccddeeff0011223344556677 C 2 d c 87 e c e 4 d 890 f 4 b 3 b a 4 e b 92079 c b e b 02 displaystyle C 2 dc87ece4d890f4b3ba4eb92079cbeb02 F C 2 F C 1 K 1 K 2 37777748 e 56453377 d 5 e 262 d 90903 f 87 c 3 d 5 f a 01 e b e 36 f 7 a 9374427 a d 7 c a 8949 displaystyle F C 2 F C 1 K 1 K 2 37777748e56453377d5e262d90903f87 c3d5fa01ebe36f7a9374427ad7ca8949 C 3 b 2259 a 96 b 4 d 88 e 0 b e 7690430 a 44 f 7 f 03 displaystyle C 3 b2259a96b4d88e0be7690430a44f7f03 F C 3 F C 2 F C 1 K 1 K 2 f 9 e a e 5 f 29 b 2815 e 31 f 11 a c 5 d 9 c 29 f b 01 37777748 e 56453377 d 5 e 262 d 90903 f 87 displaystyle F C 3 F C 2 F C 1 K 1 K 2 f9eae5f29b2815e31f11ac5d9c29fb01 37777748e56453377d5e262d90903f87 C 4 7 b c d 1 b 0 b 73 e 32 b a 5 b 79 c b 140 f 2551504 displaystyle C 4 7bcd1b0b73e32ba5b79cb140f2551504 F C 4 F C 3 F C 2 F C 1 K 1 K 2 e 980089683 d 00 d 4 b e 37 d d 3434699 b 98 f f 9 e a e 5 f 29 b 2815 e 31 f 11 a c 5 d 9 c 29 f b 01 displaystyle F C 4 F C 3 F C 2 F C 1 K 1 K 2 e980089683d00d4be37dd3434699b98f f9eae5f29b2815e31f11ac5d9c29fb01 C 5 156 f 6 d 791 f a b 511 d e a b b 0 c 502 f d 18105 displaystyle C 5 156f6d791fab511deabb0c502fd18105 F C 5 F C 4 F C 3 F C 2 F C 1 K 1 K 2 b 7 b d 70 a c e a 4460714 f 4 e b e 13835 c f 004 e 980089683 d 00 d 4 b e 37 d d 3434699 b 98 f displaystyle F C 5 F C 4 F C 3 F C 2 F C 1 K 1 K 2 b7bd70acea4460714f4ebe13835cf004 e980089683d00d4be37dd3434699b98f C 6 a 74 a f 7 e f a b 73 d f 160 d d 208608 b 9 e f e 06 displaystyle C 6 a74af7efab73df160dd208608b9efe06 F C 6 F C 5 F C 4 F C 3 F C 2 F C 1 K 1 K 2 1 a 46 e a 1 c f 6 c c d 236467287 d f 93 f d f 974 b 7 b d 70 a c e a 4460714 f 4 e b e 13835 c f 004 displaystyle F C 6 F C 5 F C 4 F C 3 F C 2 F C 1 K 1 K 2 1a46ea1cf6ccd236467287df93fdf974 b7bd70acea4460714f4ebe13835cf004 C 7 c 9 e 8819 d c 73 b a 5 a e 50 f 5 b 570561 a 6 a 07 displaystyle C 7 c9e8819dc73ba5ae50f5b570561a6a07 F C 7 F C 6 F C 5 F C 4 F C 3 F C 2 F C 1 K 1 K 2 3 d 4553 d 8 e 9 c f e c 6815 e b a d c 40 a 9 f f d 04 1 a 46 e a 1 c f 6 c c d 236467287 d f 93 f d f 974 displaystyle F C 7 F C 6 F C 5 F C 4 F C 3 F C 2 F C 1 K 1 K 2 3d4553d8e9cfec6815ebadc40a9ffd04 1a46ea1cf6ccd236467287df93fdf974 C 8 f 6593616 e 6055689 a d f b a 18027 a a 2 a 08 displaystyle C 8 f6593616e6055689adfba18027aa2a08 K 3 K 4 F C 8 F C 7 displaystyle K 3 K 4 F C 8 F C 7 F C 2 F C 1 K 1 K 2 d b 31485315694343228 d 6 a e f 8 c c 78 c 44 3 d 4553 d 8 e 9 c f e c 6815 e b a d c 40 a 9 f f d 04 displaystyle F C 2 F C 1 K 1 K 2 db31485315694343228d6aef8cc78c44 3d4553d8e9cfec6815ebadc40a9ffd04 U pidsumku otrimuyemo iteracijni klyuchi K 1 8899 a a b b c c d d e e f f 0011223344556677 displaystyle K 1 8899aabbccddeeff0011223344556677 K 2 f e d c b a 98765432100123456789 a b c d e f displaystyle K 2 fedcba98765432100123456789abcdef K 3 d b 31485315694343228 d 6 a e f 8 c c 78 c 44 displaystyle K 3 db31485315694343228d6aef8cc78c44 K 4 3 d 4553 d 8 e 9 c f e c 6815 e b a d c 40 a 9 f f d 04 displaystyle K 4 3d4553d8e9cfec6815ebadc40a9ffd04 K 5 57646468 c 44 a 5 e 28 d 3 e 59246 f 429 f 1 a c displaystyle K 5 57646468c44a5e28d3e59246f429f1ac K 6 b d 079435165 c 6432 b 532 e 82834 d a 581 b displaystyle K 6 bd079435165c6432b532e82834da581b K 7 51 e 640757 e 8745 d e 705727265 a 0098 b 1 displaystyle K 7 51e640757e8745de705727265a0098b1 K 8 5 a 7925017 b 9 f d d 3 e d 72 a 91 a 22286 f 984 displaystyle K 8 5a7925017b9fdd3ed72a91a22286f984 K 9 b b 44 e 25378 c 73123 a 5 f 32 f 73 c d b 6 e 517 displaystyle K 9 bb44e25378c73123a5f32f73cdb6e517 K 10 72 e 9 d d 7416 b c f 45 b 755 d b a a 88 e 4 a 4043 displaystyle K 10 72e9dd7416bcf45b755dbaa88e4a4043 Priklad algoritmu shifruvannya Cej rozdil statti she ne napisano Vi mozhete dopomogti proyektu napisavshi jogo Vidkritij tekst a 1122334455667700 f f e e d d c c b b a a 9988 displaystyle a 1122334455667700ffeeddccbbaa9988 KripostijkistOchikuyetsya sho novij blochnij shifr Kuznechik bude stijkij do vsih vidiv atak na blochni shifri Na konferenciyi CRYPTO 2015 Aleks Biryukov Leo Perrin i Oleksij Udovenko predstavili dopovid v yakij govoritsya pro te sho nezvazhayuchi na tverdzhennya rozrobnikiv znachennya S bloku shifru Kuznechik i gesh funkciyi ne ye psevdo vipadkovimi chislami a zgenerovani na osnovi prihovanogo algoritmu yakij yim vdalosya vidnoviti metodami zvorotnogo proektuvannya Piznishe Leo Perrin i Oleksij Udovenko opublikuvali dva alternativnih algoritmi generaciyi S bloku i doveli jogo zv yazok z S blokom biloruskogo shifru U comu doslidzhenni avtori takozh stverdzhuyut sho hocha prichini vikoristannya takoyi strukturi zalishayutsya neyasni vikoristannya prihovanih algoritmiv dlya generaciyi S blokiv superechit principu yakij mig bi sluzhiti dokazom vidsutnisti specialno zakladenih vrazlivostej v dizajni algoritmu Riham AlTawy i Amr M Youssef opisali ataku zustrichi poseredini na 5 raundiv shifru Kuznechik 256 bitnij majster klyuch vidnovlyuyetsya z skladnistyu chasu 2140 3 i vimagaye 2153 3 pam yati ta 2113 danih Primitki PDF Arhiv originalu PDF za 25 veresnya 2018 Procitovano 25 veresnya 2018 Arhiv originalu za 27 veresnya 2016 Procitovano 10 kvitnya 2018 Alex Biryukov Leo Perrin Aleksei Udovenko 2016 PDF Arhiv originalu PDF za 16 lipnya 2017 Procitovano 10 kvitnya 2018 Leo Perrin Aleksei Udovenko 2017 PDF Arhiv originalu PDF za 17 kvitnya 2021 Procitovano 10 kvitnya 2018 Riham AlTawy and Amr M Youssef 17 kvitnya 2015 PDF Arhiv originalu PDF za 16 lipnya 2017 Procitovano 10 kvitnya 2018 PosilannyaV GOSTe sidel Kuznechik 12 kvitnya 2018 u Wayback Machine Reverse Engineering the S Box of Streebog Kuznyechik and STRIBOBr1 16 lipnya 2017 u Wayback Machine Poshagovaya rabota GOST R 34 12 2015 v rezhime ECB 11 kvitnya 2018 u Wayback Machine Div takozhGesh funkciya Kalina shifr Standarti kriptografiyi