ГОСТ 28147-89 — радянський і російський стандарт симетричного шифрування, введений в 1990 році, також є стандартом СНД [ 26 червня 2013 у Wayback Machine.]. Повна назва — «ГОСТ 28147-89 Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення». Блочний шифроалгоритм. При використанні методу шифрування з гамуванням, може виконувати функції поточного шифроалгоритму.
Розробники | КДБ, 8-е управління |
---|---|
Уперше оприлюднений | 1990 р. |
Раундів | 32/16 |
Тип | мережа Фейстеля |
За деякими відомостями, історія цього шифра набагато давніша. Алгоритм, покладений згодом в основу стандарту, народився, імовірно, в надрах Восьмого Головного управління КДБ СРСР (нині в структурі ФСБ), швидше за все, в одному з підвідомчих йому закритих НДІ, ймовірно, ще в 1970-х роках в рамках проектів створення програмних та апаратних реалізацій шифру для різних комп'ютерних платформ.
З моменту опублікування ГОСТу на ньому стояв обмежувальний гриф «Для службового користування», і формально шифр був оголошений «повністю відкритим» тільки в травні 1994 року. Історія створення шифру і критерії розробників станом на 2010 рік не опубліковані.
У 2009 році ГОСТ 28147-89 перевиданий в Україні під назвою ДСТУ ГОСТ 28147:2009.
Опис
ГОСТ 28147-89 — блоковий шифр з 256 — бітовим ключем і 32 циклами перетворення, що оперує 64-бітними блоками. Основа алгоритму шифру — Мережа Фейстеля. Базовим режимом шифрування за ГОСТ 28147-89 є режим (простої заміни) (визначені також складніші режими , і режим імітовставки). Для зашифрування в цьому режимі відкритий текст спочатку розбивається на дві половини (молодші біти — A, старші біти — B). На i-му циклі використовується з'єднання K i :
- ( = двійкове «виключаюче або» XOR)
Для генерації підключів вихідний 256-бітний ключ розбивається на вісім 32-бітних блоків: K 1 … K 8 .
Ключі K9 … K24 є циклічним повторенням ключів K1 … K8 (нумеруються від молодших бітів до старших). Ключі K25 … K 32 є ключами K1 … K8 , що йдуть у зворотному порядку.
Після виконання всіх 32 раундів алгоритму, блоки A33 і B33 склеюються (зверніть увагу, що старшим бітом стає 33 , а молодшим — B33 ) — результат є результат роботи алгоритму.
Розшифрування виконується так само, як і зашифрування, але інвертується порядок підключей Ki .
Функція обчислюється таким чином:
Ai і Ki складаються по модулю 232 .
Результат розбивається на вісім 4-бітових підпослідовностей, кожна з яких надходить на вхід свого вузла таблиці замін (у порядку зростання старшинства бітів), званого нижче S-блоком. Загальна кількість S-блоків ГОСТу — вісім, тобто стільки ж, скільки і підпослідовностей. Кожен S-блок являє собою перестановку чисел від 0 до 15. Перша 4-бітова підпослідовність потрапляє на вхід першого S-блоку, друга — на вхід другого і т. д.
Якщо S-блок виглядає так:
1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12
і на вході S-блоку 0, то на виході буде 1, якщо 4, то на виході буде 5, якщо на вході 12, то на виході 6 і т. д.
Виходи всіх восьми S-блоків об'єднуються в 32-бітове слово, потім все слово циклічно зсувається вліво (до старших розрядів) на 11 бітів.
Вузли заміни (S-блоки)
Усі вісім S-блоків можуть бути різними. Фактично, вони можуть бути додатковим ключовим матеріалом, але частіше є параметром схеми, загальним для певної групи користувачів. В для цілей тестування наведені такі S-блоки:
Номер S-блоку | Значення | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | 4 | 10 | 9 | 2 | 13 | 8 | 0 | 14 | 6 | 11 | 1 | 12 | 7 | 15 | 5 | 3 |
2 | 14 | 11 | 4 | 12 | 6 | 13 | 15 | 10 | 2 | 3 | 8 | 1 | 0 | 7 | 5 | 9 |
3 | 5 | 8 | 1 | 13 | 10 | 3 | 4 | 2 | 14 | 15 | 12 | 7 | 6 | 0 | 9 | 11 |
4 | 7 | 13 | 10 | 1 | 0 | 8 | 9 | 15 | 14 | 4 | 6 | 12 | 11 | 2 | 5 | 3 |
5 | 6 | 12 | 7 | 1 | 5 | 15 | 13 | 8 | 4 | 10 | 9 | 14 | 0 | 3 | 11 | 2 |
6 | 4 | 11 | 10 | 0 | 7 | 2 | 1 | 13 | 3 | 6 | 8 | 5 | 9 | 12 | 15 | 14 |
7 | 13 | 11 | 4 | 1 | 3 | 15 | 5 | 9 | 0 | 10 | 14 | 7 | 6 | 8 | 2 | 12 |
8 | 1 | 15 | 13 | 0 | 5 | 7 | 10 | 4 | 9 | 2 | 3 | 14 | 6 | 11 | 8 | 12 |
Цей набір S-блоків використовується в криптографічних додатках ЦБ РФ.
У тексті стандарту вказується, що поставка заповнення вузлів заміни (S-блоків) проводиться в установленому порядку, тобто розробником алгоритму. Спільнота російських розробників СКЗИ погодила використовувані в Інтернеті вузли заміни, див. RFC 4357.
Переваги ГОСТу
- Безперспективність атаки повного перебору ( в облік не беруться, оскільки їх ефективність на даний момент повністю не доведена);
- Ефективність реалізації і відповідно високу швидкодію на сучасних комп'ютерах.
- Наявність захисту від нав'язування помилкових даних (вироблення імітовставки) і однаковий цикл шифрування у всіх чотирьох алгоритмах ГОСТу.
У травні 2011 року відомий криптоаналітик довів існування атаки на даний шифр, що має складність в 28 (256) разів менше складності прямого перебору ключів за умови наявності 264 пар відкритий текст / закритий текст. Дана атака не може бути здійснена на практиці через занадто високу обчислювальну складність.
Критика ГОСТу
Основні проблеми ГОСТу пов'язані з неповнотою стандарту в частині генерації ключів і таблиць замін. Вважається, що у ГОСТу існують «слабкі» ключі і таблиці замін, але в стандарті не описуються критерії вибору і відсіву «слабких». Також стандарт не специфікує алгоритм генерації таблиці замін (S-блоків). З одного боку, це може бути додатковою секретною інформацією (крім ключа), а з іншого, піднімає ряд проблем:
- Не можна визначити криптостійкість алгоритму, не знаючи заздалегідь таблиці замін;
- Реалізації алгоритму від різних виробників можуть використовувати різні таблиці замін і можуть бути несумісні між собою;
- Можливість навмисного надання слабких таблиць замін органами, що проводять ліцензування;
- Потенційна можливість (відсутність заборони в стандарті) використання таблиць заміни, в яких вузли не є перестановками, що може привести до надзвичайного зниження стійкості шифру.
Примітки
- А. Винокуров. Алгоритм шифрування ГОСТ 28147-89, його використання і реалізація для комп'ютерів платформи Intel x86 [ 1 квітня 2022 у Wayback Machine.]
- В описі стандарту ГОСТ позначені як N 1 і N 2 відповідно
- Шнайер Б. Прикладна криптографія. Протоколи, алгоритми, вихідні тексти на мові Сі, 2-е видання — М.: Тріумф, 2002, 14.1
- Nicolas T. Courtois. Security Evaluation of GOST 28147-89 In View Of International Standardisation [ 2012-08-19 у Wayback Machine.]. Cryptology ePrint Archive: Report 2011/211
- . Архів оригіналу за 14 травня 2013. Процитовано 16 червня 2012.
Посилання
Література
- Мельников В. В. Захист інформації в комп'ютерних системах.
- Романець Ю. В.. Тимофєєв П. А., Шаньгина В. Ф. Захист інформації в комп'ютерних системах та мережах.
- Харін Ю. С., Берник В. І., Матвєєв Г. В. Математичні основи криптології.
- Герасименко В. А., Малюк А. А. Основи захисту інформації.
- Леонов А. П., Леонов К. П., Фролов Г. В. Безпека автоматизованих банківських і офісних технологій.
- Зима В. М.. Молдовян А. А., Молдовян Н. А. Комп'ютерні мережі та захист переданої інформації.
- Шнайер Б. 14.1 Алгоритм ГОСТ 28147-89. Прикладна криптографія. с. 373—377.
- Popov, V., Kurepkin, I., and S. Leontiev. Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms // RFC 4357. — January 2006.
- Gulom Numovych Tuychiev. Алгоритми шифрування ГОСТ 28147-89-IDEA8-4 и ГОСТ 28147-89-RFWKIDEA8-4 // Захист інформації. — НАУ, 2017. — Т. 19. — ISSN 2410-7840. — DOI: . з джерела 24 листопада 2017. Процитовано 14 листопада 2017.
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
GOST 28147 89 radyanskij i rosijskij standart simetrichnogo shifruvannya vvedenij v 1990 roci takozh ye standartom SND 26 chervnya 2013 u Wayback Machine Povna nazva GOST 28147 89 Sistemi obrobki informaciyi Zahist kriptografichnij Algoritm kriptografichnogo peretvorennya Blochnij shifroalgoritm Pri vikoristanni metodu shifruvannya z gamuvannyam mozhe vikonuvati funkciyi potochnogo shifroalgoritmu GOST 28147 89RozrobnikiKDB 8 e upravlinnyaUpershe oprilyudnenij1990 r Raundiv32 16Tipmerezha Fejstelya Za deyakimi vidomostyami istoriya cogo shifra nabagato davnisha Algoritm pokladenij zgodom v osnovu standartu narodivsya imovirno v nadrah Vosmogo Golovnogo upravlinnya KDB SRSR nini v strukturi FSB shvidshe za vse v odnomu z pidvidomchih jomu zakritih NDI jmovirno she v 1970 h rokah v ramkah proektiv stvorennya programnih ta aparatnih realizacij shifru dlya riznih komp yuternih platform Z momentu opublikuvannya GOSTu na nomu stoyav obmezhuvalnij grif Dlya sluzhbovogo koristuvannya i formalno shifr buv ogoloshenij povnistyu vidkritim tilki v travni 1994 roku Istoriya stvorennya shifru i kriteriyi rozrobnikiv stanom na 2010 rik ne opublikovani U 2009 roci GOST 28147 89 perevidanij v Ukrayini pid nazvoyu DSTU GOST 28147 2009 OpisGOST 28147 89 blokovij shifr z 256 bitovim klyuchem i 32 ciklami peretvorennya sho operuye 64 bitnimi blokami Osnova algoritmu shifru Merezha Fejstelya Bazovim rezhimom shifruvannya za GOST 28147 89 ye rezhim prostoyi zamini viznacheni takozh skladnishi rezhimi i rezhim imitovstavki Dlya zashifruvannya v comu rezhimi vidkritij tekst spochatku rozbivayetsya na dvi polovini molodshi biti A starshi biti B Na i mu cikli vikoristovuyetsya z yednannya Ki Ai 1 Bi f Ai Ki displaystyle A i 1 B i oplus f A i K i displaystyle oplus dvijkove viklyuchayuche abo XOR Bi 1 Ai displaystyle B i 1 A i Dlya generaciyi pidklyuchiv vihidnij 256 bitnij klyuch rozbivayetsya na visim 32 bitnih blokiv K 1 K 8 Klyuchi K9 K24 ye ciklichnim povtorennyam klyuchiv K1 K8 numeruyutsya vid molodshih bitiv do starshih Klyuchi K25 K 32 ye klyuchami K1 K8 sho jdut u zvorotnomu poryadku Pislya vikonannya vsih 32 raundiv algoritmu bloki A33 i B33 skleyuyutsya zvernit uvagu sho starshim bitom staye 33 a molodshim B33 rezultat ye rezultat roboti algoritmu Rozshifruvannya vikonuyetsya tak samo yak i zashifruvannya ale invertuyetsya poryadok pidklyuchej Ki Funkciya f Ai Ki displaystyle f A i K i obchislyuyetsya takim chinom Ai i Ki skladayutsya po modulyu 232 Rezultat rozbivayetsya na visim 4 bitovih pidposlidovnostej kozhna z yakih nadhodit na vhid svogo vuzla tablici zamin u poryadku zrostannya starshinstva bitiv zvanogo nizhche S blokom Zagalna kilkist S blokiv GOSTu visim tobto stilki zh skilki i pidposlidovnostej KozhenS blok yavlyaye soboyu perestanovku chisel vid 0 do 15 Persha 4 bitova pidposlidovnist potraplyaye na vhid pershogo S bloku druga na vhid drugogo i t d Yaksho S blok viglyadaye tak 1 15 13 0 5 7 10 4 9 2 3 14 6 11 8 12 i na vhodi S bloku 0 to na vihodi bude 1 yaksho 4 to na vihodi bude 5 yaksho na vhodi 12 to na vihodi 6 i t d Vihodi vsih vosmi S blokiv ob yednuyutsya v 32 bitove slovo potim vse slovo ciklichno zsuvayetsya vlivo do starshih rozryadiv na 11 bitiv Vuzli zamini S bloki Usi visim S blokiv mozhut buti riznimi Faktichno voni mozhut buti dodatkovim klyuchovim materialom ale chastishe ye parametrom shemi zagalnim dlya pevnoyi grupi koristuvachiv V dlya cilej testuvannya navedeni taki S bloki Nomer S bloku Znachennya1 4 10 9 2 13 8 0 14 6 11 1 12 7 15 5 32 14 11 4 12 6 13 15 10 2 3 8 1 0 7 5 93 5 8 1 13 10 3 4 2 14 15 12 7 6 0 9 114 7 13 10 1 0 8 9 15 14 4 6 12 11 2 5 35 6 12 7 1 5 15 13 8 4 10 9 14 0 3 11 26 4 11 10 0 7 2 1 13 3 6 8 5 9 12 15 147 13 11 4 1 3 15 5 9 0 10 14 7 6 8 2 128 1 15 13 0 5 7 10 4 9 2 3 14 6 11 8 12 Cej nabir S blokiv vikoristovuyetsya v kriptografichnih dodatkah CB RF U teksti standartu vkazuyetsya sho postavka zapovnennya vuzliv zamini S blokiv provoditsya v ustanovlenomu poryadku tobto rozrobnikom algoritmu Spilnota rosijskih rozrobnikiv SKZI pogodila vikoristovuvani v Interneti vuzli zamini div RFC 4357 Perevagi GOSTuBezperspektivnist ataki povnogo pereboru v oblik ne berutsya oskilki yih efektivnist na danij moment povnistyu ne dovedena Efektivnist realizaciyi i vidpovidno visoku shvidkodiyu na suchasnih komp yuterah Nayavnist zahistu vid nav yazuvannya pomilkovih danih viroblennya imitovstavki i odnakovij cikl shifruvannya u vsih chotiroh algoritmah GOSTu KriptoanalizU travni 2011 roku vidomij kriptoanalitik doviv isnuvannya ataki na danij shifr sho maye skladnist v 28 256 raziv menshe skladnosti pryamogo pereboru klyuchiv za umovi nayavnosti 264 par vidkritij tekst zakritij tekst Dana ataka ne mozhe buti zdijsnena na praktici cherez zanadto visoku obchislyuvalnu skladnist Kritika GOSTuOsnovni problemi GOSTu pov yazani z nepovnotoyu standartu v chastini generaciyi klyuchiv i tablic zamin Vvazhayetsya sho u GOSTu isnuyut slabki klyuchi i tablici zamin ale v standarti ne opisuyutsya kriteriyi viboru i vidsivu slabkih Takozh standart ne specifikuye algoritm generaciyi tablici zamin S blokiv Z odnogo boku ce mozhe buti dodatkovoyu sekretnoyu informaciyeyu krim klyucha a z inshogo pidnimaye ryad problem Ne mozhna viznachiti kriptostijkist algoritmu ne znayuchi zazdalegid tablici zamin Realizaciyi algoritmu vid riznih virobnikiv mozhut vikoristovuvati rizni tablici zamin i mozhut buti nesumisni mizh soboyu Mozhlivist navmisnogo nadannya slabkih tablic zamin organami sho provodyat licenzuvannya Potencijna mozhlivist vidsutnist zaboroni v standarti vikoristannya tablic zamini v yakih vuzli ne ye perestanovkami sho mozhe privesti do nadzvichajnogo znizhennya stijkosti shifru PrimitkiA Vinokurov Algoritm shifruvannya GOST 28147 89 jogo vikoristannya i realizaciya dlya komp yuteriv platformi Intel x86 1 kvitnya 2022 u Wayback Machine V opisi standartu GOST poznacheni yak N 1 i N 2 vidpovidno Shnajer B Prikladna kriptografiya Protokoli algoritmi vihidni teksti na movi Si 2 e vidannya M Triumf 2002 14 1 Nicolas T Courtois Security Evaluation of GOST 28147 89 In View Of International Standardisation 2012 08 19 u Wayback Machine Cryptology ePrint Archive Report 2011 211 Arhiv originalu za 14 travnya 2013 Procitovano 16 chervnya 2012 PosilannyaLiteraturaMelnikov V V Zahist informaciyi v komp yuternih sistemah Romanec Yu V Timofyeyev P A Shangina V F Zahist informaciyi v komp yuternih sistemah ta merezhah Harin Yu S Bernik V I Matvyeyev G V Matematichni osnovi kriptologiyi Gerasimenko V A Malyuk A A Osnovi zahistu informaciyi Leonov A P Leonov K P Frolov G V Bezpeka avtomatizovanih bankivskih i ofisnih tehnologij Zima V M Moldovyan A A Moldovyan N A Komp yuterni merezhi ta zahist peredanoyi informaciyi Shnajer B 14 1 Algoritm GOST 28147 89 Prikladna kriptografiya s 373 377 Popov V Kurepkin I and S Leontiev Additional Cryptographic Algorithms for Use with GOST 28147 89 GOST R 34 10 94 GOST R 34 10 2001 and GOST R 34 11 94 Algorithms RFC 4357 January 2006 Gulom Numovych Tuychiev Algoritmi shifruvannya GOST 28147 89 IDEA8 4 i GOST 28147 89 RFWKIDEA8 4 Zahist informaciyi NAU 2017 T 19 ISSN 2410 7840 DOI 10 18372 2410 7840 19 11199 z dzherela 24 listopada 2017 Procitovano 14 listopada 2017 Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi