Vulnerabilità note di GOST

3

Esistono vulnerabilità note nel codice a blocchi GOST (GOST 28147-89)? Specificamente, sto pensando a "chiavi principali" che esistono intenzionalmente e sono usate dal governo russo.

Capisco che sebbene ci siano attacchi contro l'algoritmo stesso, non è rotto. Questa è una supposizione corretta?

Tuttavia, non sarebbe di aiuto all'algoritmo in termini di sicurezza se esistessero per esempio chiavi principali che consentirebbero al governo russo (o chiunque stia utilizzando il governo russo come esempio, dato che GOST è un algoritmo russo, per quanto ne so) per accedere ai file crittografati con questo algoritmo.

Se GOST venisse usato in una catena di diversi algoritmi, ad esempio AES-TWOFISH-GOST, ci sarebbe il rischio di indebolire AES e / o TWOFISH presumendo che GOST avesse vulnerabilità note come quella descritta in precedenza?

Inoltre, GOST è utilizzato ovunque al di fuori della Russia o è un algoritmo rigorosamente russo?

Grazie mille.

    
posta nORopHEos 16.05.2016 - 14:42
fonte

2 risposte

1

Spcifically, I'm thinking about i.e. "master keys" which intentionally exist and are used i.e. by the Russian government.

Lo standard non definisce S-box (tabelle delle sostituzioni) e questo rende difficile inventare una tale chiave master, specialmente se si trattano le S-Box come chiavi a lungo termine e le si mantiene segrete. Inoltre, nessuno ricercatore ha dimostrato una simile "chiave master", sebbene ci siano alcuni sottospazi di spazio chiave che sono più deboli degli altri (ma l'algoritmo rimane ininterrotto).

If GOST would be used in a chain of several algorithms, i.e. AES-TWOFISH-GOST, would there be a risk of weakening AES and/or TWOFISH assuming GOST had known vulnerabilities like the one described earlier?

Dipende dal modo in cui si combinano gli algoritmi in una catena, poiché in questo caso alcuni attacchi Meet-in-the-Middle possono essere possibili. Inoltre, AES ha un blocco di 128 bit, ma GOST ha un blocco di 64 bit e sarà complicato combinarli in modo sicuro.

Also, is GOST used anywhere outside Russia or is it a strictly Russian algorithm?

Sì, oltre alla Russia l'algoritmo è ancora ampiamente utilizzato in Ucraina, Bielorussia, Kazakistan e in altre repubbliche dell'ex Unione Sovietica. Tuttavia, questi paesi hanno le proprie serie di S-Box GOST e si stanno spostando verso i propri standard cripto (Kalina in Ukrain, Belt in Belarus ecc.). Esistono alcuni strumenti di crittografia open source come GostCrypt basati su GOST. GOST è anche implementato in framework OpenSSL e Crypto ++.

    
risposta data 05.07.2016 - 22:41
fonte
0

If GOST would be used in a chain of several algorithms, i.e. AES-TWOFISH-GOST, would there be a risk of weakening AES and/or TWOFISH assuming GOST had known vulnerabilities like the one described earlier?

Supponendo che le chiavi per ciascuna delle operazioni di crittografia siano numeri casuali sicuri che vengono scelti indipendentemente l'uno dall'altro, allora un difetto in GOST non indebolirebbe la sicurezza della porzione AES-TWOFISH della pipeline.

Per quanto riguarda la sicurezza di GOST, il codice può essere indebolito dalla scelta di un povero tavolo di ricambio Esistono anche attacchi noti che producono risultati più veloci di quelli a forza bruta. Come descritto in questa risposta , è sufficiente considerare il codice cifrato.

Facendo un passo indietro, metto in discussione l'intero approccio alla concatenazione degli algoritmi di crittografia. Fare un buon lavoro nella scelta e nella protezione di una chiave per AES probabilmente ti garantirà la stessa sicurezza della pipeline a tripla cifra che stai proponendo. Una volta che hai crittografato i dati fino al punto di essere non reprimibili (ad es. AES 256), l'aggiunta di ulteriore crittografia non lo rende più sicuro, ma solo più complesso. Quindi segui AES e una buona chiave e sarai più che abbastanza sicuro.

    
risposta data 16.05.2016 - 19:31
fonte

Leggi altre domande sui tag