GOST 28147-89 (RFC 5830) standardında tanımlanan GOST blok şifresi (Magma), blok boyutu 64 bit olan bir Sovyet ve Rus hükûmeti standardı simetrik anahtar blok şifresidir. 1989'da yayınlanan orijinal standart, şifreye herhangi bir isim vermemiştir, ancak standardın en son revizyonu olan GOST R 34.12-2015 (RFC 7801, RFC 8891), bunun Magma olarak adlandırılabileceğini belirtir. GOST karma işlevi bu şifreye dayanmaktadır. Yeni standart ayrıca Kuznyechik adlı yeni bir 128 bitlik blok şifrelemeyi de belirtir.
1970'lerde geliştirilen standart, "Çok Gizli" olarak işaretlenmiş ve daha sonra 1990'da "Gizli" olarak düşürülmüştü. SSCB'nin dağılmasından kısa bir süre sonra, gizliliği kaldırıldı ve 1994'te halka sunuldu. GOST 28147, bir Sovyet idi. Amerika Birleşik Devletleri standart algoritmasına DES ‘e alternatiftir. Bu nedenle, ikisi yapı olarak çok benzer.
Algoritma
GOST, 64 bit blok boyutuna ve 256 bit anahtar uzunluğuna sahiptir. Bu S-box gizli olabilir ve yaklaşık 354 (log2(16!8)) bitlik gizli bilgi içerir, böylece etkin anahtar boyutu 610 bite çıkarılabilir. Ancak seçilen bir anahtar saldırısı, S-kutularının içeriğini yaklaşık 2^32 şifrelemede kurtarabilir.
GOST, 32 turluk bir Feistel ağıdır . Yuvarlak işlevi çok basittir: 32 bitlik bir alt anahtar modulo 2^32 ekleyin, sonucu bir S-box katmanından geçirin ve bu sonucu 11 bit sola çevirin. Bunun sonucu, round (yuvarlak) fonksiyonun çıktısıdır. Bitişik diyagramda, bir satır 32 biti temsil eder.
Alt anahtarlar önceden belirlenmiş bir sırayla seçilir. Anahtar programı çok basittir: 256-bit anahtarı sekiz 32-bit alt anahtara ayırın, her alt anahtar algoritmada dört kez kullanılır; ilk 24 tur anahtar kelimeleri sırasıyla kullanır, son 8 turda ise ters sırada kullanır.
S-kutuları dört bitlik bir girişi kabul eder ve dört bitlik bir çıkış üretir. Round (Yuvarlak) fonksiyondaki S kutusu ikamesi sekiz adet 4 × 4 S-kutusundan oluşur. S-kutuları uygulamaya bağlıdır, bu nedenle iletişimlerini GOST kullanarak güvenceye almak isteyen taraflar aynı S-kutularını kullanmalıdır. Ekstra güvenlik için S-kutuları gizli tutulabilir. GOST'un belirtildiği orijinal standartta, hiçbir S-kutusu verilmedi, ancak bir şekilde sağlanmaları gerekiyordu. Bu, hükümetin casusluk yapmak istediği kuruluşlara zayıf S-kutuları verildiği yönünde spekülasyonlara yol açtı. Bir GOST çip üreticisi, sahte rastgele sayı üreteci kullanarak S-kutularını kendisinin oluşturduğunu bildirdi.
Örneğin, Rusya Federasyon Merkez Bankası aşağıdaki S-kutularını kullandı:
# | S-box |
---|---|
1 | 4 A 9 2 D 8 0 E 6 B 1 C 7 F 5 3 |
2 | E B 4 C 6 D F A 2 3 8 1 0 7 5 9 |
3 | 5 8 1 D A 3 4 2 E F C 7 6 0 9 B |
4 | 7 D A 1 0 8 9 F E 4 6 C B 2 5 3 |
5 | 6 C 7 1 5 F D 8 4 A 9 E 0 3 B 2 |
6 | 4 B A 0 7 2 1 D 3 6 8 5 9 C F E |
7 | D B 4 1 3 F 5 9 0 A E 7 6 8 2 C |
8 | 1 F D 0 5 7 A 4 9 2 3 E 6 B 8 C |
Ancak standardın en son revizyonu olan GOST R 34.12-2015, eksik S-box spesifikasyonunu ekler ve aşağıdaki gibi tanımlar.
# | GOST R 34.12-2015 S-box |
---|---|
1 | C 4 6 2 A 5 B 9 E 8 D 7 0 3 F 1 |
2 | 6 8 2 3 9 A 5 C 1 E 4 7 B D 0 F |
3 | B 3 5 8 2 F A D E 1 7 4 C 9 6 0 |
4 | C 8 2 1 D 4 F 6 7 0 A 5 3 E 9 B |
5 | 7 F 5 A 8 1 6 D 0 9 3 E B 4 2 C |
6 | 5 D F 6 9 2 C A B 7 8 1 4 3 E 0 |
7 | 8 E 2 5 6 9 1 C F 4 B 0 D A 3 7 |
8 | 1 7 E D 0 5 8 3 4 F A 6 9 C B 2 |
Gost 28147-89 ve DES'e Göre Şifreleme Algoritmaları Arasındaki Farklar
GOST 28147-89'da açıklanan algoritmanın uzun bir süre için tasarlanmış olmasına rağmen, yeterli bir güvenlik marjına sahiptir. Bu, öncelikle şifreleme anahtarının uzun olmasından kaynaklanmaktadır.
Bildiğiniz gibi, modern şifreleme sistemlerinin geliştiricileri, şifreli mesajların gizliliğinin anahtarın gizliliği tarafından belirlenmesi ilkesine bağlı kalıyorlar. Bu, şifreleme algoritmasının kendisi kriptanalist tarafından bilinse bile, yine de ilgili anahtara sahip değilse mesajın şifresini çözemeyeceği anlamına gelir. DES ve GOST 28147-89 da dahil olmak üzere tüm klasik blok şifreleri bu prensibe uyar ve tüm anahtar alan üzerinde kaba kuvvetten daha verimli bir şekilde onları kırmanın bir yolu olmayacak şekilde tasarlanmıştır, yani tüm olası anahtar değerlerinin üzerinde. Bu tür şifrelerin gücünün, içlerinde kullanılan anahtarın boyutuna göre belirlendiği açıktır.
GOST 28147-89'da uygulanan şifre 256 bitlik bir anahtar kullanır ve anahtar alanının hacmi 2^256'dır. "DES ve AES Şifreleme Algoritmalarında" olduğu gibi, hesaplama kompleksinin tüm kuvvetlerinin, bir saniyede 10-12 (bu yaklaşık 2^40'a eşittir) anahtarları kaba kuvvetle kırmak için atıldığını ve ardından tüm 2^256 anahtarın eksiksiz bir numaralandırıldığını varsayıyoruz. 2.216 saniye sürecektir (bu sefer bir milyar yıldan fazladır).
DES ve GOST 28147 algoritmaları arasında önceden kaydedilmiş olan farklılıklara aşağıdakileri de ekleyebiliriz. DES'in ana turunda, orijinal mesajın düzensiz permütasyonları kullanılır; GOST 28147'de 11 bitlik dairesel sola kaydırma kullanılır. Son işlem, yazılım uygulaması için çok daha uygundur. Bununla birlikte, DES permütasyonu çığ etkisini artırır. GOST 28147'de, bir giriş bitindeki bir değişiklik, bir turda değiştirildiğinde 4 bitlik bir bloğu etkiler, bu daha sonra sonraki turun iki 4 bitlik bloğunu, bir sonraki turun üç bloğunu vb. Etkiler. GOST 28147, bir giriş bitini değiştirmeden önce sonucun her bitini etkilemeden önce 8 tur gerektirir; DES'in bunun için sadece 5 tura ihtiyacı var.
Ayrıca, DES'ten farklı olarak, GOST 28147-89'da, ikame işleminin gerçekleştirilmesi için ikame tablosunun isteğe bağlı olarak değiştirilebileceği, yani ikame tablosunun ek bir 512-bit anahtar olduğu da not edilmelidir.
GOST'un Kriptoanalizi
GOST'un en son kriptanaliz'i, teorik anlamda güvenli olduğunu göstermektedir. Uygulamada yayınlanan en iyi saldırıların veri ve bellek karmaşıklığı pratik düzeye ulaşırken, 2^64 veri mevcutken en iyi saldırının bile zaman karmaşıklığı hala 2^192'dir.
2007'den bu yana, azaltılmış GOST uygulamalarına ve/veya zayıf anahtarlara karşı çeşitli saldırılar geliştirilmiştir.
2011'de birkaç yazar GOST'ta daha önemli kusurlar keşfetti ve ilk kez 32 turluk GOST'un tamamına rastgele tuşlarla saldırabildi. Hatta Nicolas Courtois tarafından "derinden kusurlu bir şifre" olarak adlandırıldı. İlk saldırılar, büyük bellek gereksinimleri pahasına zaman karmaşıklığını 2 256'dan 2 228'e düşürmeyi başardı ve kısa süre sonra 2^178 zaman karmaşıklığına kadar geliştirildi (2^70 bellek ve 2^64 veri maliyeti pahasına).
Aralık 2012'de Courtois, Gawinecki ve Song, yalnızca 2^101 GOST turu hesaplayarak GOST'a yönelik saldırıları iyileştirdi. Isobe, Dinur, Dunkelman ve Shamir'in geliştirdiği, 2^32 veri, 2^36 bellek için 2^224 zaman karmaşıklığına ve 2^64 veri için 2^192 time zaman karmaşıklığına ulaşan Gost şifresinin tamamına tek bir anahtar saldırısı yayınlamıştı.
Saldırılar, beklenen gücü 2^256'dan (anahtar uzunluğu) yaklaşık 2^178’e düşürdüğünden şifrenin kırılmış veya bozuk olabileceği kabul edilebilir. Bununla birlikte, blok boyutu n bit olan herhangi bir blok şifresi için, yeniden anahtarlama yapılmadan önce şifrelenebilecek maksimum düz metin miktarı the Birthday paradoks nedeniyle 2 N/2 bloktur ve yukarıda bahsedilen saldırıların hiçbiri daha az veri gerektirmez.
Ayrıca Bakınız
GOST Standards
Kaynakça
- ^ a b "Orijinalinden(PDF)2015-09-24 tarihinde" (PDF). 22 Aralık 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Ağustos 2015.
- ^ . Schneier, Bruce (1996). 2 Ağustos 2020 tarihinde kaynağından arşivlendi.
- ^ "Eli Biham; Orr Dunkelman; Nathan Keller (2007)" (PDF). 8 Mart 2022 tarihinde kaynağından (PDF). Erişim tarihi: 21 Mart 2022.
- ^ "Courtois, Nicolas T. (9 Mayıs 2011). "Uluslararası Standardizasyon Açısından GOST 28147-89'un Güvenlik Değerlendirmesi" . Kriptoloji eBaskı Arşivi . IACR . 2011 yılına kadar araştırmacılar oybirliğiyle GOST'un çok güvenli olabileceği veya olması gerektiği konusunda hemfikirdi. kırılabilir ve derinden kusurlu bir şifredir". 3 Mart 2022 tarihinde kaynağından . Erişim tarihi: 21 Mart 2022.
- ^ ""Bazı Şifrelerin Yansıma Kriptanalizi"". Orhun Kara (2008). 21 Mart 2022 tarihinde kaynağından . Erişim tarihi: 21 Mart 2022.
- ^ "riptoloji eBaskı Arşivi . IACR . 2011 yılına kadar araştırmacılar oybirliğiyle GOST'un çok güvenli olabileceği veya olması gerektiği konusunda hemfikirdi. kırılabilir ve derinden kusurlu bir şifredir". Courtois, Nicolas T. (9 Mayıs 2011). 3 Mart 2022 tarihinde kaynağından . Erişim tarihi: 21 Mart 2022.
Konuyla ilgili yayınlar
•"WebCrypto GOST Library". Rudolf Nickolaev, WebCrypto GOST team.
•"RFC 5830: GOST 28147-89 encryption, decryption and MAC algorithms". IETF. March 2010.
•"RFC 4357: Additional Cryptographic Algorithms for Use with GOST". IETF. January 2006.
•Alex Biryukov & David Wagner (May 2000). Advanced Slide Attacks (PDF). Advances in Cryptology, Proceedings of EUROCRYPT 2000. Bruges: Springer-Verlag. pp. 589–606. doi:10.1007/3-540-45539-6_41. Retrieved 2007-09-03.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
GOST 28147 89 RFC 5830 standardinda tanimlanan GOST blok sifresi Magma blok boyutu 64 bit olan bir Sovyet ve Rus hukumeti standardi simetrik anahtar blok sifresidir 1989 da yayinlanan orijinal standart sifreye herhangi bir isim vermemistir ancak standardin en son revizyonu olan GOST R 34 12 2015 RFC 7801 RFC 8891 bunun Magma olarak adlandirilabilecegini belirtir GOST karma islevi bu sifreye dayanmaktadir Yeni standart ayrica Kuznyechik adli yeni bir 128 bitlik blok sifrelemeyi de belirtir Sovyet Rus ulusal standart blok sifresi 1970 lerde gelistirilen standart Cok Gizli olarak isaretlenmis ve daha sonra 1990 da Gizli olarak dusurulmustu SSCB nin dagilmasindan kisa bir sure sonra gizliligi kaldirildi ve 1994 te halka sunuldu GOST 28147 bir Sovyet idi Amerika Birlesik Devletleri standart algoritmasina DES e alternatiftir Bu nedenle ikisi yapi olarak cok benzer AlgoritmaGOST 64 bit blok boyutuna ve 256 bit anahtar uzunluguna sahiptir Bu S box gizli olabilir ve yaklasik 354 log2 16 8 bitlik gizli bilgi icerir boylece etkin anahtar boyutu 610 bite cikarilabilir Ancak secilen bir anahtar saldirisi S kutularinin icerigini yaklasik 2 32 sifrelemede kurtarabilir GOST 32 turluk bir Feistel agidir Yuvarlak islevi cok basittir 32 bitlik bir alt anahtar modulo 2 32 ekleyin sonucu bir S box katmanindan gecirin ve bu sonucu 11 bit sola cevirin Bunun sonucu round yuvarlak fonksiyonun ciktisidir Bitisik diyagramda bir satir 32 biti temsil eder Alt anahtarlar onceden belirlenmis bir sirayla secilir Anahtar programi cok basittir 256 bit anahtari sekiz 32 bit alt anahtara ayirin her alt anahtar algoritmada dort kez kullanilir ilk 24 tur anahtar kelimeleri sirasiyla kullanir son 8 turda ise ters sirada kullanir S kutulari dort bitlik bir girisi kabul eder ve dort bitlik bir cikis uretir Round Yuvarlak fonksiyondaki S kutusu ikamesi sekiz adet 4 4 S kutusundan olusur S kutulari uygulamaya baglidir bu nedenle iletisimlerini GOST kullanarak guvenceye almak isteyen taraflar ayni S kutularini kullanmalidir Ekstra guvenlik icin S kutulari gizli tutulabilir GOST un belirtildigi orijinal standartta hicbir S kutusu verilmedi ancak bir sekilde saglanmalari gerekiyordu Bu hukumetin casusluk yapmak istedigi kuruluslara zayif S kutulari verildigi yonunde spekulasyonlara yol acti Bir GOST cip ureticisi sahte rastgele sayi ureteci kullanarak S kutularini kendisinin olusturdugunu bildirdi Ornegin Rusya Federasyon Merkez Bankasi asagidaki S kutularini kullandi S box1 4 A 9 2 D 8 0 E 6 B 1 C 7 F 5 32 E B 4 C 6 D F A 2 3 8 1 0 7 5 93 5 8 1 D A 3 4 2 E F C 7 6 0 9 B4 7 D A 1 0 8 9 F E 4 6 C B 2 5 35 6 C 7 1 5 F D 8 4 A 9 E 0 3 B 26 4 B A 0 7 2 1 D 3 6 8 5 9 C F E7 D B 4 1 3 F 5 9 0 A E 7 6 8 2 C8 1 F D 0 5 7 A 4 9 2 3 E 6 B 8 C Ancak standardin en son revizyonu olan GOST R 34 12 2015 eksik S box spesifikasyonunu ekler ve asagidaki gibi tanimlar GOST R 34 12 2015 S box1 C 4 6 2 A 5 B 9 E 8 D 7 0 3 F 12 6 8 2 3 9 A 5 C 1 E 4 7 B D 0 F3 B 3 5 8 2 F A D E 1 7 4 C 9 6 04 C 8 2 1 D 4 F 6 7 0 A 5 3 E 9 B5 7 F 5 A 8 1 6 D 0 9 3 E B 4 2 C6 5 D F 6 9 2 C A B 7 8 1 4 3 E 07 8 E 2 5 6 9 1 C F 4 B 0 D A 3 78 1 7 E D 0 5 8 3 4 F A 6 9 C B 2Gost 28147 89 ve DES e Gore Sifreleme Algoritmalari Arasindaki FarklarGOST 28147 89 da aciklanan algoritmanin uzun bir sure icin tasarlanmis olmasina ragmen yeterli bir guvenlik marjina sahiptir Bu oncelikle sifreleme anahtarinin uzun olmasindan kaynaklanmaktadir Bildiginiz gibi modern sifreleme sistemlerinin gelistiricileri sifreli mesajlarin gizliliginin anahtarin gizliligi tarafindan belirlenmesi ilkesine bagli kaliyorlar Bu sifreleme algoritmasinin kendisi kriptanalist tarafindan bilinse bile yine de ilgili anahtara sahip degilse mesajin sifresini cozemeyecegi anlamina gelir DES ve GOST 28147 89 da dahil olmak uzere tum klasik blok sifreleri bu prensibe uyar ve tum anahtar alan uzerinde kaba kuvvetten daha verimli bir sekilde onlari kirmanin bir yolu olmayacak sekilde tasarlanmistir yani tum olasi anahtar degerlerinin uzerinde Bu tur sifrelerin gucunun iclerinde kullanilan anahtarin boyutuna gore belirlendigi aciktir GOST 28147 89 da uygulanan sifre 256 bitlik bir anahtar kullanir ve anahtar alaninin hacmi 2 256 dir DES ve AES Sifreleme Algoritmalarinda oldugu gibi hesaplama kompleksinin tum kuvvetlerinin bir saniyede 10 12 bu yaklasik 2 40 a esittir anahtarlari kaba kuvvetle kirmak icin atildigini ve ardindan tum 2 256 anahtarin eksiksiz bir numaralandirildigini varsayiyoruz 2 216 saniye surecektir bu sefer bir milyar yildan fazladir DES ve GOST 28147 algoritmalari arasinda onceden kaydedilmis olan farkliliklara asagidakileri de ekleyebiliriz DES in ana turunda orijinal mesajin duzensiz permutasyonlari kullanilir GOST 28147 de 11 bitlik dairesel sola kaydirma kullanilir Son islem yazilim uygulamasi icin cok daha uygundur Bununla birlikte DES permutasyonu cig etkisini artirir GOST 28147 de bir giris bitindeki bir degisiklik bir turda degistirildiginde 4 bitlik bir blogu etkiler bu daha sonra sonraki turun iki 4 bitlik blogunu bir sonraki turun uc blogunu vb Etkiler GOST 28147 bir giris bitini degistirmeden once sonucun her bitini etkilemeden once 8 tur gerektirir DES in bunun icin sadece 5 tura ihtiyaci var Ayrica DES ten farkli olarak GOST 28147 89 da ikame isleminin gerceklestirilmesi icin ikame tablosunun istege bagli olarak degistirilebilecegi yani ikame tablosunun ek bir 512 bit anahtar oldugu da not edilmelidir GOST un KriptoanaliziGOST un en son kriptanaliz i teorik anlamda guvenli oldugunu gostermektedir Uygulamada yayinlanan en iyi saldirilarin veri ve bellek karmasikligi pratik duzeye ulasirken 2 64 veri mevcutken en iyi saldirinin bile zaman karmasikligi hala 2 192 dir 2007 den bu yana azaltilmis GOST uygulamalarina ve veya zayif anahtarlara karsi cesitli saldirilar gelistirilmistir 2011 de birkac yazar GOST ta daha onemli kusurlar kesfetti ve ilk kez 32 turluk GOST un tamamina rastgele tuslarla saldirabildi Hatta Nicolas Courtois tarafindan derinden kusurlu bir sifre olarak adlandirildi Ilk saldirilar buyuk bellek gereksinimleri pahasina zaman karmasikligini 2 256 dan 2 228 e dusurmeyi basardi ve kisa sure sonra 2 178 zaman karmasikligina kadar gelistirildi 2 70 bellek ve 2 64 veri maliyeti pahasina Aralik 2012 de Courtois Gawinecki ve Song yalnizca 2 101 GOST turu hesaplayarak GOST a yonelik saldirilari iyilestirdi Isobe Dinur Dunkelman ve Shamir in gelistirdigi 2 32 veri 2 36 bellek icin 2 224 zaman karmasikligina ve 2 64 veri icin 2 192 time zaman karmasikligina ulasan Gost sifresinin tamamina tek bir anahtar saldirisi yayinlamisti Saldirilar beklenen gucu 2 256 dan anahtar uzunlugu yaklasik 2 178 e dusurdugunden sifrenin kirilmis veya bozuk olabilecegi kabul edilebilir Bununla birlikte blok boyutu n bit olan herhangi bir blok sifresi icin yeniden anahtarlama yapilmadan once sifrelenebilecek maksimum duz metin miktari the Birthday paradoks nedeniyle 2 N 2 bloktur ve yukarida bahsedilen saldirilarin hicbiri daha az veri gerektirmez Ayrica BakinizGOST StandardsKaynakca a b Orijinalinden PDF 2015 09 24 tarihinde PDF 22 Aralik 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 28 Agustos 2015 Schneier Bruce 1996 2 Agustos 2020 tarihinde kaynagindan arsivlendi Eli Biham Orr Dunkelman Nathan Keller 2007 PDF 8 Mart 2022 tarihinde kaynagindan PDF Erisim tarihi 21 Mart 2022 Courtois Nicolas T 9 Mayis 2011 Uluslararasi Standardizasyon Acisindan GOST 28147 89 un Guvenlik Degerlendirmesi Kriptoloji eBaski Arsivi IACR 2011 yilina kadar arastirmacilar oybirligiyle GOST un cok guvenli olabilecegi veya olmasi gerektigi konusunda hemfikirdi kirilabilir ve derinden kusurlu bir sifredir 3 Mart 2022 tarihinde kaynagindan Erisim tarihi 21 Mart 2022 Bazi Sifrelerin Yansima Kriptanalizi Orhun Kara 2008 21 Mart 2022 tarihinde kaynagindan Erisim tarihi 21 Mart 2022 riptoloji eBaski Arsivi IACR 2011 yilina kadar arastirmacilar oybirligiyle GOST un cok guvenli olabilecegi veya olmasi gerektigi konusunda hemfikirdi kirilabilir ve derinden kusurlu bir sifredir Courtois Nicolas T 9 Mayis 2011 3 Mart 2022 tarihinde kaynagindan Erisim tarihi 21 Mart 2022 Konuyla ilgili yayinlar WebCrypto GOST Library Rudolf Nickolaev WebCrypto GOST team RFC 5830 GOST 28147 89 encryption decryption and MAC algorithms IETF March 2010 RFC 4357 Additional Cryptographic Algorithms for Use with GOST IETF January 2006 Alex Biryukov amp David Wagner May 2000 Advanced Slide Attacks PDF Advances in Cryptology Proceedings of EUROCRYPT 2000 Bruges Springer Verlag pp 589 606 doi 10 1007 3 540 45539 6 41 Retrieved 2007 09 03