ГОСТ - S-боксы #2

Feb 12, 2019 03:40

В общем, ГОСТу, как я и ранее писал, похоже, доверия нет вообще.

Partitions in the S-Box of Streebog and Kuznyechik.pdf

https://habr.com/ru/company/virgilsecurity/blog/439788/
(Там же дополнительно: Partition-Based Trapdoor Ciphers.pdf)

Совет тот же из Read more... )

weak cryptography, Россия, gost, cryptography, paranoia

Leave a comment

kray_zemli February 12 2019, 05:55:16 UTC
Полагаю, не всё так плохо, как кажется. Обыкновенная коррупция. "Случайную" таблицу перестановок выбрали таким образом, чтобы она легко ложилась на чью-то готовую аппаратуру. А "отреверсили" алгоритм конкуренты, которые пролетели, и им стало обидно.

Reply

ico February 12 2019, 07:34:50 UTC
А почему не Госдеп?

Reply

kray_zemli February 12 2019, 08:33:34 UTC
Госдеп, конечно, мимо проходить не будет. Здесь же какая игра идёт. За дешёвое, но надёжное шифрование. Lightweight crypto. И чтобы весь мир поставить в зависимость от своего ( ... )

Reply

sporaw February 12 2019, 11:41:06 UTC
Обожаю ваши комментарии :)

Reply

kray_zemli February 12 2019, 11:59:39 UTC
Будь дело серьёзно, при подобной подставе виновникам оторвали бы и голову, и яйца.

Reply

sporaw February 12 2019, 12:05:28 UTC
Виновникам - это кому? :)
Французу? :)

Ну ничего, сейчас бравые ребята из ГРУ накинут ему немного фишинговы писем! :)
Узнают его личный адрес, а позже заедет гость с новичком, да :)

Reply

kray_zemli February 12 2019, 12:24:33 UTC
Такие шалости во время разработки обычно дублируются. А значит, должен быть этап выбора из двух вариантов. Конкурс. Вот, в комитете, ответственном за этот конкурс, кому-нибудь досталось бы совершенно определенно.

Я думаю, дело всё-таки в том, что множество одновременно хороших с точки зрения линейного и дифференциального криптоанализа S-box'ов в принципе ограничено. И способы их построения в теории криптографии давно хорошо известны, даже если не публичны, а держутся в качестве ноу-хау. Если последнее, то стоит появиться нескольким работам на эту тему в публичном пространстве, как "прорвёт" сразу всех.

Так что, реверсинг этих S-box'ов -- скорее всего, просто троллинг.

Reply

kray_zemli February 12 2019, 16:06:33 UTC
Ну и ещё. Утечка заднего прохода врагу в ситуации, когда от шифра много кто зависит, ставит под угрозу государственную безопасность. И если пряча задний проход в длиннющем числе ещё можно надеяться на математическую сложность реверсинга, которая супостату не под силу, то единственный 8-разрядный S-бокс - вряд ли надёжный и защищенный от реверсинга элемент.

Reply

sporaw February 12 2019, 17:12:31 UTC
Утечки не произошло и произойти не может. Факт наличия "бэкдора" (в криптографическом понимании) может напрячь только тех, кто использует это :)

Потому что в отличие от США, ГОСТ втюхивают только в РФ/СНГ. А какой-нибудь NSA-B-Suite AES - весь мир.
Т.е. от нашего бэкдора фактически смысла 0.

Reply

kray_zemli February 12 2019, 17:15:27 UTC
Ну и какой смысл лишний раз самому себе на яйца наступать тогда?

Reply

sporaw February 12 2019, 17:36:38 UTC
А где это видно? В чем тут это? :)

Reply

kray_zemli February 12 2019, 18:40:06 UTC
Рекомендовать для домашнего применения шифр, который супостат может легко сломать, это именно что наступать самому себе на яйца.

Reply

sporaw February 12 2019, 18:42:20 UTC
Речи о том, что может взломать супостат - нет. В этом-то и прикол ;)

Reply

kray_zemli February 12 2019, 18:44:46 UTC
Сегодня уже декомпозировали S-box на части. Глядишь, завтра подберут ключик к заднему проходу. Если он там, конечно, есть.

Reply


Leave a comment

Up