Гост рефераты: Как оформить реферат по ГОСТ 2021-2022. Примеры

Практическая атака по ключу на ГОСТ с использованием секретных S-блоков

Paper 2023/374

Практическая атака на ГОСТ с использованием связанного ключа с секретным S-блоком

Orr Dunkelman, University of Haifa

Nathan Keller, Университет Бар-Илан

Ариэль Вейцман, Университет Бар-Илан

Реферат

Блочный шифр ГОСТ 28147-89 был стандартом шифрования Российской Федерации более 20 лет и до сих пор является одним из двух стандартных блочных шифров. ГОСТ представляет собой 32-раундовую конструкцию Фейстеля, безопасность которой выигрывает от того, что S-блоки, используемые в конструкции, держатся в секрете. За последние 10 лет было представлено несколько атак на полный 32-раундовый ГОСТ. Однако все они предполагают, что S-блоки известны. Когда S-блоки являются секретными, все опубликованные атаки либо нацелены на небольшое количество раундов, либо применяются для небольших наборов слабых ключей. {10}$ вычислений хеш-функции.

Метаданные
Доступный(е) формат(ы)
PDF
Категория
Атаки и криптоанализ
Информация о публикации
Препринт.
Ключевые слова
Дифференциальный криптоанализ со связанными ключами ГОСТ Локальная коллизия
Связаться с автором(ами)
orrd @ cs haifa ac il
Натан Келлер @ biu ac il
relweiz @ gmail com
История
16.03.2023: утвержден
15.03.2023: получен
Посмотреть все версии
Короткий URL-адрес
https://ia.cr/2023/374
Лицензия

СС BY-NC-SA

БибТекс

@misc{cryptoeprint:2023/374,
      автор = {Орр Дункельман, Натан Келлер и Ариэль Вейцман},
      title = {Практическая атака связанных ключей на ГОСТ с помощью секретных S-блоков},
      какpublished = {Cryptology ePrint Archive, Paper 2023/374},
      год = {2023},
      примечание = {\url{https://eprint. iacr.org/2023/374}},
      URL = {https://eprint.iacr.org/2023/374}
}
 

Примечание. В целях защиты конфиденциальности читателей, eprint.iacr.org не использует файлы cookie или встроенный сторонний контент.

Улучшенные атаки на полный ГОСТ

Улучшенные атаки на полный ГОСТ

  • Итай Динур 17 ,
  • Орр Дункельман 17,18 и
  • Ади Шамир 17  
  • 8
      Документ конференции

      09
    • 1922 доступа

    • 31 Цитаты

    • 4 Альтметрика

    Часть серии книг Lecture Notes in Computer Science (LNSC, том 7549)

    Abstract

    ГОСТ — хорошо известный блочный шифр, разработанный в Советском Союзе в 1970-х годах в качестве альтернативы разработанному в США DES. Несмотря на значительные криптоаналитические усилия, до недавнего времени не было опубликовано ни одной атаки с одним ключом на его полную 32-раундовую версию, которая была бы быстрее, чем временная сложность полного перебора 2

    256 . В феврале 2011 года Isobe использовала обнаруженное ранее свойство отражения для разработки первой такой атаки, для которой требуется 2 32 данных, 2 64 памяти и 2 224 времени. В этой статье мы вводим новое свойство с фиксированной точкой и лучший способ атаки на 8-раундовый ГОСТ, чтобы найти улучшенные атаки на полный ГОСТ: Имея 2 32 данных, мы можем уменьшить сложность памяти с непрактичных 2 64 до практическое 2 36 без изменения временной сложности 2 224
    , и с учетом 2 64 данных мы можем одновременно уменьшить временную сложность до 2 192 и сложность памяти до 2 36 . Блочный шифр Скачать документ конференции в формате PDF

    Ссылки

    1. “>

      Бихам, Э., Дункельман, О., Келлер, Н.: Улучшенные атаки со скольжением. В: Бирюков, А. (ред.) FSE 2007. LNCS, vol. 4593, стр. 153–166. Springer, Heidelberg (2007)

      CrossRef Google Scholar

    2. Чаум, Д., Эверце, Дж.-Х.: Криптоанализ DES с уменьшенным количеством раундов. В: Уильямс, Х.К. (ред.) КРИПТО 1985. LNCS, vol. 218, стр. 192–211. Спрингер, Гейдельберг (1986)

      Google Scholar

    3. Куртуа, Н.Т.: Снижение алгебраической сложности и криптоанализ ГОСТ. Криптологический архив ePrint, отчет 2011/626 (2011 г.), http://eprint.iacr.org/

    4. Куртуа, Н.Т.: Оценка безопасности ГОСТ 28147-89 с учетом международной стандартизации. Криптологический архив ePrint, отчет 2011/211 (2011 г.), http://eprint.iacr.org/

    5. “>

      Куртуа, Н.Т., Мишталь, М.: Дифференциальный криптоанализ ГОСТ. Криптологический архив ePrint, отчет 2011/312 (2011 г.), http://eprint.iacr.org/

    6. Динур И., Дункельман О., Шамир А.: Улучшенные атаки на полный ГОСТ. Криптологический архив ePrint, отчет 2011/558 (2011 г.), http://eprint.iacr.org/

    7. Флейшманн, Э., Горски, М., Хьюне, Дж.-Х., Лакс, С.: Атака с восстановлением ключа на полном блочном шифре ГОСТ с незначительными затратами времени и памяти. Представлено на Западноевропейском семинаре по исследованиям в области криптологии (WEWoRC) (2009 г.)

      Google Scholar

    8. Изобе, Т.: Атака одним ключом на полный блочный шифр ГОСТ. В: Joux, A. (ed.) FSE 2011. LNCS, vol. 6733, стр. 290–305. Springer, Гейдельберг (2011)

      CrossRef Google Scholar

    9. “>

      Кара, О.: Криптоанализ с отражением некоторых шифров. В: Чоудхури, Д.Р., Раймен, В., Дас, А. (ред.) INDOCRYPT 2008. LNCS, vol. 5365, стр. 294–307. Springer, Heidelberg (2008)

      CrossRef Google Scholar

    10. Келси, Дж., Шнайер, Б., Вагнер, Д.: Криптоанализ IDEA, G-DES, GOST, SAFER и Triple-DES по расписанию. В: Коблиц, Н. (ред.) CRYPTO 1996. LNCS, vol. 1109, стр. 237–251. Спрингер, Гейдельберг (1996)

      Google Scholar

    11. Ko, Y., Hong, S., Lee, W., Lee, S., Kang, J.-S.: Дифференциальные атаки связанных ключей на 27 раундах XTEA и Full-Round GOST. В: Рой, Б., Мейер, В. (ред.) FSE 2004. LNCS, vol. 3017, стр. 299–316. Springer, Heidelberg (2004)

      CrossRef Google Scholar

    12. Мендель, Ф., Прамсталлер, Н., Рехбергер, К.: (Вторая) атака прообраза на хеш-функцию ГОСТ. В: Найберг, К. (ред.) FSE 2008. LNCS, vol. 5086, стр. 224–234. Спрингер, Гейдельберг (2008)

      Перекрёстная ссылка Google Scholar

    13. Мендель Ф., Прамсталлер Н., Рехбергер К., Контак М., Шмидт Дж.: Криптоанализ хеш-функции ГОСТ. В: Вагнер, Д. (ред.) КРИПТО 2008. LNCS, vol. 5157, стр. 162–178. Springer, Heidelberg (2008)

      CrossRef Google Scholar

    14. Национальное бюро стандартов. Федеральный стандарт обработки информации – Криптографическая защита – Криптографический алгоритм. ГОСТ 28147-89(1989)

      Google Scholar

    15. OpenSSL. Эталонная реализация ГОСТ, http://www.openssl.org/source/

    16. Рудской В.: О нулевой практической значимости атаки с восстановлением ключа на полном блочном шифре ГОСТ с нулевым временем и памятью.

      Криптологический архив ePrint, отчет 2010/111 (2010 г.), http://eprint.iacr.org/

    17. Секи, Х., Канеко, Т.: Дифференциальный криптоанализ сокращенных раундов ГОСТ. В: Стинсон, Д.Р., Таварес, С. (ред.) SAC 2000. LNCS, vol. 2012, стр. 315–323. Springer, Heidelberg (2001)

      CrossRef Google Scholar

    Ссылки на скачивание

    Информация об авторе

    Авторы и организации

    1. Отдел компьютерных наук, Институт Вейцмана, Реховот, Израиль

      Итай Динур, Орр Дункельман 9 &0007

    2. Факультет информатики Хайфского университета, Израиль

      Орр Дункельман

    Авторы

    1. Итай Динур

      Посмотреть публикации автора

      Вы также можете искать этого автора в PubMed Google Scholar

    2. Orr Dunkelman

      Просмотр публикаций автора

      Вы также можете искать этого автора в PubMed Google Scholar

    3. Ади Шамир

      Посмотреть публикации автора

      Вы также можете искать этого автора в PubMed Google Scholar

    Информация для редактора

    Редакторы и филиалы

    1. INRIA Paris-Rocquencourt, B.

Оставить комментарий