GOST 28147-89

De Viquipèdia
Dreceres ràpides: navegació, cerca
GOST
General
Dissenyadors National Soviet Bureau of Standard
Data primera publicació 1990
Desenvolupat a partir de Desconegut
Successors Desconegut
Detall de xifratge
Mida de la clau 256 a 768 bits
Mida del bloc 64 bits
Estructura xarxa de Feistel
Rondes 32
Millor criptoanàlisi pública
Pieprzyk, Zheng et alii (1994), Bruce Schneier et alii. (1996), Saarinen


Gost és un algorisme de xifratge per blocs inventat a la Unió soviètica i publicat com a centraleta el 1990 (Gost 28147-89). El nom de Gost prové de Gosudarstvennyi Standard que significa «estàndard governamental». Gost és un estàndard més ampli que cobreix tant les firmes digitals com les funcions de hash.

Gost va ser d'alguna manera l'equivalent soviètic de l'estandard americà DES. Els dos algorismes són relativament similars amb l'ús d'una xarxa de Feistel.

Funcionament[modifica | modifica el codi]

Gost fa servir un bloc de 64 bits i una clau de 256 bits. Les seves Caixes-S (caixes de substitució) poden ser secretes i contenen aproximadament 512 bits protegits la qual cosa permet tenir una clau efectiva de 768 bits. La xarxa de Feistel posseeix 32 rondes, cada etapa és senzilla:

  • addició d'una subclau de 32 bits (mòdul 232)
  • pas del resultat a una sèrie de substitucions via les caixes-S
  • rotació del resultat cap a l'esquerra 11 bits

Després de la rotació, s'obté la sortida de la funció present a cada volta. La programació de claus és igualment senzilla:

  • dividir la clau de 256 bits en 8 subclaus de 32 bits
  • fer servir quatre vegades cada clau en l'algorisme

Les caixes-S accepten de les entrades de 4 bits i produeixen una sortida de 4 bits. La substitució a cada volta comprèn vuit caixes de 4x4 elements.

Aquestes substitucions depenen de la implementació i de la seguretat desitjada (caixes-S secretes o no). Els valors de les caixes-S no eren proveïdes en les especificacions el que va fer suposar que el govern havia distribuït voluntàriament valors vulnerables. Bruce Schneier va informar que un constructor de circuits integrats dedicats a Gost havia generat les caixes-S ell mateix amb l'ajuda d'un generador de nombres pseudoaleatoris.

Cryptoanàlisi[modifica | modifica el codi]

Respecte a DES, l'estructura de cada volta en Gost és molt senzilla. Tanmateix, els dissenyadors de Gost han intentat compensar aquesta simplicitat integrant 32 rondes dins de l'algorisme i la possibilitat de tenir les caixes-S secretes.

L'efecte allau és més lent a aparèixer en Gost que en DES. L'estandard soviètic fa servir una rotació en lloc d'una permutació. Això és una vegada més compensat per l'augment del nombre de rondes.

Hi ha hagut relativament poc cryptoanaisi de Gost en relació a DES però malgrat la seva simplicitat, és relativament robust. El gran nombre de rondes i les capses secretes fan el cryptanalyse diferencial o lineal més difícils. Fins i tot si l'efecte allau és més lent en iniciar-se, mostra ser eficaç al final de les 32 rondes.

El 1996, Bruce Schneier, Niels Ferguson i David Wagner havien cryptoanalitzat la programació de claus de Gost. Fins i tot si el seu atac no és practicable, varen mostrar que l'ús d'un generador aleatori per omplir les caixes de substitució no era una bona idea.

Per a més informacions, també s'aconsella llegir Further Comments hom Soviet Encryption Algorithm de Zhang, Pieprzyk et alii.

Referències[modifica | modifica el codi]

Enllaços externs[modifica | modifica el codi]