Научная статья на тему 'Сравнительный анализ старого и нового стандартов РФ на криптографическую функцию хэширования'

Сравнительный анализ старого и нового стандартов РФ на криптографическую функцию хэширования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
418
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЯ / ШИФРОВАНИЕ / ХЭШ-ФУНКЦИЯ / CRYPTOGRAPHY / ENCRYPTION / HASH FUNCTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Санчес Россель Хосе Агустин

В статье приведен сравнительный анализ старого (ГОСТ Р 34.11-94) и нового (ГОСТ Р 34.11-2012) стандартов Российской Федерации, описывающих алгоритмы и процедуры вычисления хэш-функции, которые используются в процессах создания и верификации цифровой подписи.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

COMPARATIVE ANALYSIS OF THE OLD AND NEW STANDARDS RF ON CRYPTOGRAPHIC HASH FUNCTION

The article presents a comparative analysis of the old (GOST R 34.11-94 ) and the new ( GOST R 34.11-2012 ) standards of the Russian Federation, describing the algorithms and procedures for calculating the hash functions, which used in the process of creating and verifying digital signature.

Текст научной работы на тему «Сравнительный анализ старого и нового стандартов РФ на криптографическую функцию хэширования»

DOI: 10.18454/IRJ.2016.45.002 Санчес Россель Хосе Агустин Аспирант, Южный Федеральный Университет СРАВНИТЕЛЬНЫЙ АНАЛИЗ СТАРОГО И НОВОГО СТАНДАРТОВ РФ НА КРИПТОГРАФИЧЕСКУЮ

ФУНКЦИЮ ХЭШИРОВАНИЯ

Аннотация

В статье приведен сравнительный анализ старого (ГОСТ Р 34.11-94) и нового (ГОСТ Р 34.11-2012) стандартов Российской Федерации, описывающих алгоритмы и процедуры вычисления хэш-функции, которые используются в процессах создания и верификации цифровой подписи.

Ключевые слова: криптография, шифрование, хэш-функция.

Sanchez Rossel Jose Agustin Postgraduate student, Southern Federal University COMPARATIVE ANALYSIS OF THE OLD AND NEW STANDARDS RF ON CRYPTOGRAPHIC

HASH FUNCTION

Abstract

The article presents a comparative analysis of the old (GOST R 34.11-94 ) and the new ( GOST R 34.11-2012 ) standards of the Russian Federation, describing the algorithms and procedures for calculating the hash functions, which used in the process of creating and verifying digital signature.

Keywords: cryptography, encryption, hash function.

ГОСТ Р 34.11-2012 (функция «Стрибог») является новым российским криптографическим стандартом хэш-функции для любого набора двоичных символов, которые используются в компьютерных методах криптографии [1].

Стандарт разработан для замены ГОСТ Р 34.11-94 (далее «ГОСТ») [2], обработка блоков в котором происходит по алгоритму шифрования ГОСТ 28147-89 [3-5], содержим нелинейные преобразования на S-блоках. Алгоритм ГОСТ является итеративным.

В процессе шифровки происходит 32 раунда преобразований (рис. 1):

Рис. 1 - Раунд алгоритма ГОСТ 28147-89

Разработка стандарта потребовалась для создания хэш-функции, отвечающей необходимым потребностям стандарта ГОСТ 34.10-2012 [6] на электронную цифровую подпись (ЦП). Данная функция хэширования применяется при практической реализации систем ЦП на основе ассиметричного криптографического алгоритма (один ключ используется для зашифрования данных, а другой для дешифрования), которые позволяют обойти недостатки, свойственные симметричным системам: при их использовании не нужен секретный обмен ключами (открытые ключи передаются динамически), а так же исчезает квадратичная корреляция количества ключей от количества пользователей.

В новом стандарте размер блока входных данных вдвое меньше, чем в ГОСТ при той же длине хэша, однако «Стрибог» может работать и при длине хэша в два раза большей.

Базовый алгоритм шифрования реализует перестановку элементов множества VJ28 в зависимости от значений итерационных ключей К е Vl28, / = 1,2,...Д0.

Алгоритм зашифрования реализует преобразование множества Vl28 в соответствии с равенством

ЕК1,..лю (а) = Х[Кю]18Х[К9]...13Х[К2]13Х[К1](а), (1)

где а е УП8.

Алгоритм расшифрования реализует преобразование множества У]28 в соответствии с равенством

(а) = Х[К]81Ь1Х[ К2\..3~11:1Х{К9]$-11:1Х[К0](а), ^

где а е УПа.

Значения К е У512, 1 = 1,___13 вычисляются как:

К = К;

К = ЬРБ(Кч ФС,ч),I = 2,...,13. (3)

В качестве функции сжатия старый стандарт предусматривает использование симметричного блочного шифра ГОСТ 28147-89. Функция сжатия состоит из 4-х параллельных блоков шифрования по ГОСТ 28147-89, механизма генерации ключей для выполнения шифрования и выходного перемешивающего преобразования. В «Стрибог» функция сжатия основана на конструкции Миагучи-Пренеля (рис. 2).

hi-1

0-

hi

Рис. 2 - Схема конструкции Миагучи-Пренеля, где:

т 1 - исходное сообщение, И 1 - значение хеш-функции, И 1-1 - значение предыдущей хеш-функции Значение хэш-кода сообщения МеУ* рассчитывается при помощи итерационной процедуры. На каждом шаге вычисления хэш-кода применяется функция сжатия:

£ = у ХУ NеУ , (4)

бы ^ 51^ ^ 512 ^ г с '512'

значение которой определяется по формуле:

g (h, m): E(LPS (h 0 N),m) 0 h 0 m,

(5)

где

E(K,m) = X [K13] LPSX [K12]..LPSX [K2] LPSX [K] (m).

(6)

Еще одним значительным отличием нового стандарта от старого является то, что значение инициализационного вектора в ГОСТ не определенно, а в новом стандарте определенно и фиксировано.

В [7] приводится исследование старого и нового стандартов Российской Федерации.

Тестирование производилось на ЦП Intel Core i7-920 CPU @ 2.67 GHz и видеокарте NVIDIA GTX 580. Использовалась авторская гибридная 32-битная схема для «Стрибог» и простая последовательная для ГОСТ. Результаты исследования представлены в таблице 1.

Таблица 1 - Результаты производительности

ГОСТ Р 34.11-94 Стрибог-512

Реализация МБ/с Тактов/байт МБ/с Тактов/байт

ЦП, 1 ядро/поток

«openssl-ccgost» «rhash» «kazymyrov» «Авторская» 18 49 64 143 52 40 38 94 67 27

L П, 8192 потока данных

«Авторская» 1697 - 608 -

В работе [8] были обнаружены некоторые слабые стороны алгоритма ГОСТ с теоретической точки зрения, в то время как из работы [9] можно сделать вывод, что на практике невозможно осуществить атаку на полнораундовую функцию «Стрибог».

Группа исследователей из университета «Конкордия» провели интегральный криптоанализ алгоритма ЛБ8, который является базовым для функции «Стрибог» [10]. Результатом исследования использования стало получение значении от 264 до 2120 входных или среднераундовых значений при разных условиях нахождения различителя.

Выводы

1. Новый стандарт проще в реализации и оптимизации как алгебраически, так и для конкретной платформы.

2. Криптографическая стойкость нового российского алгоритмы получения хэш-функции выше, чем у старого стандарта ГОСТ.

3. Новая функция «Стрибог» обладает значительной криптостойкостью и на настоящий момент является недостижимой для полного теоретического взлома.

Литература

1. Информационная технология. Криптографическая защита информации. Функция хэширования. ГОСТ Р 34.11-2012. М.: Стандартинформ, 2012. - 38с.

2. Информационная технология. Криптографическая защита информации. Функция хэширования. ГОСТ Р 34.11-94. М.: Госстандарт России, 1994.- 23с.

3. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования - М.: Госстандарт СССР, 1989.

4. Бабенко Л.К., Ищукова Е.А. Анализ алгоритма ГОСТ 28147-89: поиск слабых блоков // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». - Таганрог: Изд-во ТТИ ЮФУ. - 2014. -№ 2(151) - С. 148-157.

5. Бабенко Л.К., Ищукова Е.А. Использование слабых блоков замены для линейного криптоанализа блочных шифров // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». - Таганрог: Изд-во ТТИ ЮФУ. - 2014. - № 2(151). - С. 136-147.

6. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. ГОСТ Р 34.10-2012. М.: Стандарттинформ, 2012. - 38 с.

7. Лебедев П.А. «Параллельные вычисления и задачи управления». Материалы конференции // Москва, http://paco2012.ipu.ru/procdngs/F108.pdf // 2012 г. с. 266-272

8. F. Mendel, N. Pramstaller, C. Rechberger, M. Kontak, and J. Szmidt. Cryptanalysis of the GOST hash function. In D. Wagner, editor, Advances in Cryptology CRYPTO 2008, volume 5157 of LNCS, pages 162-178.

9. R. R. 2. 2. h. Riham AlTawy and Amr M. Youssef. Integral Distinguishers for Reduced-round Stribog. Cryptology ePrint Archive.

10. Jian Guo and Jeremy Jean and Gaëtan Leurent and Thomas Peyrin and Lei Wang.The Usage of Counter Revisited: Second-Preimage Attack on New Russian Standardized Hash Funct. Cryptology ePrint Archive, Report 2014/675, 2014. http://eprint.iacr.org/2014/675.

References

1. Informatsionnaya tekhnologiya. Kriptograficheskaya zashchita informatsii. Funktsiya kheshirovaniya. GOST R 34.112012. M.: Standartinform, 2012. - 38s.

2. Informatsionnaya tekhnologiya. Kriptograficheskaya zashchita informatsii. Funktsiya kheshirovaniya. GOST R 34.1194. M.: Gosstandart Rossii, 1994.- 23s.

3. GOST 28147-89 Sistemy obrabotki informatsii. Zashchita kriptograficheskaya. Algoritm kriptograficheskogo preobrazovaniya - M.: Gosstandart SSSR, 1989.

4. Babenko L.K., Ishchukova E.A. Analiz algoritma GOST 28147-89: poisk slabykh blokov // Izvestiya YuFU. Tekhnicheskie nauki. Tematicheskiy vypusk «Informatsionnaya bezopasnost'». - Taganrog: Izd-vo TTI YuFU. - 2014. - № 2(151) - S. 148-157.

5. Babenko L.K., Ishchukova E.A. Ispol'zovanie slabykh blokov zameny dlya lineynogo kriptoanaliza blochnykh shifrov // Izvestiya YuFU. Tekhnicheskie nauki. Tematicheskiy vypusk «Informatsionnaya bezopasnost'». - Taganrog: Izd-vo TTI YuFU. - 2014. - № 2(151). - S. 136-147.

6. Kriptograficheskaya zashchita informatsii. Protsessy formirovaniya i proverki elektronnoy tsifrovoy podpisi. GOST R 34.10-2012. M.: Standarttinform, 2012. - 38 s.

7. Lebedev P.A. «Parallel'nye vychisleniya i zadachi upravleniya». Materialy konferentsii // Moskva, http://paco2012.ipu.ru/procdngs/F108.pdf // 2012 g. s. 266-272

8. F. Mendel, N. Pramstaller, C. Rechberger, M. Kontak, and J. Szmidt. Cryptanalysis of the GOST hash function. In D. Wagner, editor, Advances in Cryptology CRYPTO 2008, volume 5157 of LNCS, pages 162-178.

9. R. R. 2. 2. h. Riham AlTawy and Amr M. Youssef. Integral Distinguishes for Reduced-round Stribog. Cryptology ePrint Archive.

10. Jian Guo and Jeremy Jean and Gaëtan Leurent and Thomas Peyrin and Lei Wang.The Usage of Counter Revisited: Second-Preimage Attack on New Russian Standardized Hash Funct. Cryptology ePrint Archive, Report 2014/675, 2014. http://eprint.iacr.org/2014/675.

i Надоели баннеры? Вы всегда можете отключить рекламу.