Известный исследователь, основоположник алгебраического криптоанализа wwwНиколя Куртуа утверждает, что блочный шифр ГОСТ, который в ближайшее время должен был стать международным стандартом, фактически взломан и ожидает в дальнейшем множества публикаций, которые должны развить его идеи о нестойкости этого алгоритма.

Далее приведены краткие выдержки из этой работы, которую можно рассматривать как алармистский выпад в разгаре международной стандартизации (схожими преувеличениями автор был известен и в отношении AES, однако его работы тогда оказали большое теоретическое влияние на криптоанализ, но так и не привели на сегодняшний момент к практическим атакам на сам AES). Но, возможно, это и реальное предупреждение о начале этапа «пикирующего в штопор самолёта», которое может закончиться крахом национального стандарта шифрования, как это было с алгоритмом хэширования SHA-1 и алгоритмом хэширования «де-факто» MD5.

http://www.pgpru.com/novosti/2011/soobschenijaovzlomeblochnogoshifragost2814789vrazgarusilijjpoegomezhdunarodnojjstandartizacii

ГОСТ спроектирован на обеспечение военного уровня безопасности на 200 лет вперёд. Большинство ведущих экспертов, изучавших ГОСТ, приходили к соглашению о том, что «несмотря на значительные криптоаналитические усилия на протяжении 20 лет, ГОСТ всё ещё не взломан». В 2010 году ГОСТ продвигают в ISO 18033 в качестве мирового стандарта шифрования.

Основа идей об алгебраическом криптоанализе возникла более 60 лет назад. Но только лишь за последние 10 лет были разработаны эффективные программные средства (частичного) решения множества NP-полных проблем. Было взломано некоторое число потоковых шифров. Только один блочный шифр был взломан этим методом — сам по себе слабый KeeLoq. В этой работе автор взламывает важный, реально используемый шифр ГОСТ. Он отмечает, что это первый случай в истории, когда алгебраическим криптоанализом был взломан стандартизированный государственный шифр.

 

2 комментария для “Криптоалгоритм ГОСТ 28147-89 взломан?

  1. Глубоко уважаемые господа!
    Легко видеть, что, если собрать 2^64 пар «открытый текст — шифротекст» (примерно 18 квинтиллионов), т.е. для блочного шифра с блоком в 64 бита ВСЕ варианты блока, и запомнить, то это ускорит перебор в 2^8 раз.
    Похоже, что КСЗИ теперь отменят за ненадобностью.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *