Национальный исследовательский ядерный университет (МИФИ), МоскваПолучено 18. IX.2012 Приведена атака на блочную шифрсистему ГОСТ 28147-89 с 12 связан-ными ключами. Она основана на комбинации методов бумеранга и связан-ных ключей и для произвольного s-бокса позволяет найти все 256 бит ключа шифрования. В ряде случаев ключ шифрования может быть найден на ЭВМ за приемлемое время. Abstract. A key-recovery attack on the full GOST 28147-89 block cipher with 12 related keys is described. The attack is based on the related-key and boomerang techniques and allows to find all 256 bits of the master key for arbitrary s-boxes. In some cases the attack has practical complexity.Key words: GOST 28147-89, related-key attack, boomerang attack Citation: Mathematical Aspects of Cryptography, 2013, vol. 4, no. 2, pp. 127-152 (Russian В данной работе проведена модификация атаки из [15], позволяющая восстановить весь ключ шифрования с 12 связанными ключами для произ-вольного s-бокса. В ряде случаев ключ определяется на ЭВМ за практически приемлемое время . При наличии линейного транслятора для его нахождения используется модификация различителя работы [15]. Для восстановления ра-ундовых ключей 25 и 26-го раундов применяется разностная характеристика, отличная от характеристики работы [15]. Предложенный способ нахождения ключа шифрования состоит из двух этапов. На первом этапе методом бу-меранга со связанными ключами определяются множества кандидатов в ра-ундовые ключи 32 и 31-го раундов, используя четверку связанных ключей. На втором этапе находятся множества кандидатов в раундовые ключи 30, 29,. . . , 25-го раундов разностным методом со связанными ключами (приме-няются пары связанных ключей). Каждый из этапов предполагает наличие двух модификаций в зависимости от свойств подстановки s 8 . Описание шифрсистемы ГОСТ 28147-89Пусть V n -n-мерное векторное пространство над полем GF(2); N -множество натуральных чисел, N 0 = N ∪ {0}; S(X) -множество всех подстановок на X; ⊕ -покоординатное сложение по модулю два векто-ров из V t , t ∈ N; α ≪ t (α ≫ t) -циклический сдвиг вектора α на t бит влево (вправо); + q -сложение по модулю q; запись x∈ U X означа-ет, что x случайно и равновероятно выбирается из множества X; X × = = X\{0}; K [r] − множество кандидатов в раундовые ключи r-го раунда; β = = (β 3 , . . . , β 0 ) ∈ V 4 ; β = β 7 , . . . , β 0 ∈ V 32 ; s = ( s 8 , . . . , s 1 ), s : V 32 → V 32 ,
Шифрсистема PRINT предложена на конференции CHES-2010. В настоящей работе вводится обобщенная шифрсистема PRINT (GPRINT). Для нее описывается класс ключей шифрования, для которых раундовые функции сохраняют некоторое нетривиальное подмножество блоков текстов. Также построен класс ключей, слабых относительно линейного метода. Ключевые слова: линейный метод, инвариантное подпространство, слабые ключи, блочная шифрсистема On classes of weak keys of generalized cryptosystem PRINT
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.