GOST 28147 89 அல்காரிதம். உள்நாட்டு தரவு குறியாக்க தரநிலை. விருந்தினரின் கருப்பொருளின் மாறுபாடுகள்

DES, உள்நாட்டு குறியாக்க தரநிலை, மென்பொருள் செயலாக்கத்திற்கு மிகவும் வசதியானது.

அமெரிக்க DES போலல்லாமல், உள்நாட்டு தரநிலையானது நீண்ட விசையைப் பயன்படுத்துகிறது - 256 பிட்கள். கூடுதலாக, ரஷ்ய தரநிலை 32 சுற்று குறியாக்கத்தைப் பயன்படுத்த பரிந்துரைக்கிறது, அதே நேரத்தில் DES க்கு 16 மட்டுமே தேவைப்படுகிறது.

எனவே, GOST 28147-89 கிரிப்டோகிராஃபிக் தரவு உருமாற்ற வழிமுறையின் முக்கிய அளவுருக்கள் பின்வருமாறு: தொகுதி அளவு 64 பிட்கள், முக்கிய அளவு 256 பிட்கள், சுற்றுகளின் எண்ணிக்கை 32 ஆகும்.

அல்காரிதம் ஒரு கிளாசிக்கல் ஃபீஷ்டெல் நெட்வொர்க் ஆகும். மறைகுறியாக்கப்பட்ட தரவுத் தொகுதி இரண்டு ஒத்த பகுதிகளாகப் பிரிக்கப்பட்டுள்ளது, வலது R மற்றும் இடது L. வலது பகுதி சுற்று துணை விசையில் சேர்க்கப்பட்டு, சில வழிமுறைகளைப் பயன்படுத்தி, இடது பகுதியை குறியாக்குகிறது. அடுத்த சுற்றுக்கு முன், இடது மற்றும் வலது பாகங்கள் மாற்றப்படுகின்றன. இந்த அமைப்பு ஒரு தொகுதியின் குறியாக்கம் மற்றும் மறைகுறியாக்கம் ஆகிய இரண்டிற்கும் ஒரே அல்காரிதத்தைப் பயன்படுத்த அனுமதிக்கிறது.

குறியாக்க அல்காரிதம் பின்வரும் செயல்பாடுகளைப் பயன்படுத்துகிறது:

  • மாடுலோ 2 32 சொற்களைச் சேர்த்தல்;
  • குறிப்பிட்ட எண்ணிக்கையிலான பிட்களால் வார்த்தையை இடதுபுறமாக சுழற்சி முறையில் மாற்றவும்;
  • பிட்வைஸ் கூட்டல் மாடுலோ 2;
  • அட்டவணையின் படி மாற்றுதல்.

GOST அல்காரிதம்களின் வெவ்வேறு படிகளில், அவை செயல்படும் தரவு வெவ்வேறு வழிகளில் விளக்கப்பட்டு பயன்படுத்தப்படுகிறது. சில சந்தர்ப்பங்களில், தரவு கூறுகள் சுயாதீன பிட்களின் வரிசைகளாகவும், மற்ற சந்தர்ப்பங்களில் கையொப்பமிடப்படாத முழு எண்ணாகவும், மற்றவை கட்டமைப்பைக் கொண்டதாகவும் கருதப்படுகின்றன. சிக்கலான உறுப்பு, பல எளிய கூறுகளைக் கொண்டது.

சுற்று அமைப்பு GOST 28147-89

GOST 28147-89 இன் ஒரு சுற்று அமைப்பு படம் காட்டப்பட்டுள்ளது. 5.1

மறைகுறியாக்கப்பட்ட தரவுத் தொகுதி இரண்டு பகுதிகளாகப் பிரிக்கப்பட்டுள்ளது, பின்னர் அவை தனித்தனி 32-பிட் கையொப்பமிடப்படாத முழு எண்களாக செயலாக்கப்படும். முதலில், பிளாக்கின் வலது பாதியும், வட்டத்தின் துணை விசையும் மாடுலோ 2 32 சேர்க்கப்படும். பின்னர் தொகுதி மூலம் தொகுதி மாற்று செய்யப்படுகிறது. முந்தைய கட்டத்தில் பெறப்பட்ட 32-பிட் மதிப்பு (அதை S என்று அழைப்போம்) எட்டு 4-பிட் குறியீடு தொகுதிகளின் வரிசையாக விளக்கப்படுகிறது: S=(S 0 ,S 1 ,S 2 ,S 3 ,S 4 ,S 5 ,S 6 ,S 7 ). அடுத்து, எட்டு தொகுதிகள் ஒவ்வொன்றின் மதிப்பும் புதியதாக மாற்றப்படுகிறது, இது மாற்று அட்டவணையில் இருந்து பின்வருமாறு தேர்ந்தெடுக்கப்படுகிறது: தொகுதி S i இன் மதிப்பு S i -th உறுப்பு வரிசையில் (பூஜ்ஜியத்தில் இருந்து எண்) மாற்றப்படுகிறது. i-வது மாற்று முனையின் (அதாவது, i-th வரிசை மாற்று அட்டவணைகள், புதிதாக எண்ணும்). வேறு வார்த்தைகளில் கூறுவதானால், மாற்றப்படும் தொகுதியின் எண்ணிக்கைக்கு சமமான வரிசை எண் மற்றும் 4-பிட் எதிர்மறையான முழு எண்ணாக மாற்றப்படும் தொகுதியின் மதிப்புக்கு சமமான நெடுவரிசை எண் கொண்ட ஒரு உறுப்பு மதிப்புக்கு மாற்றாக தேர்ந்தெடுக்கப்பட்டது. தடை. மாற்று அட்டவணையின் ஒவ்வொரு வரியும் 0 முதல் 15 வரையிலான எண்களை மீண்டும் மீண்டும் இல்லாமல் சீரற்ற வரிசையில் கொண்டிருக்கும். மாற்று அட்டவணை உறுப்புகளின் மதிப்புகள் 0 முதல் 15 வரை எடுக்கப்படுகின்றன, ஏனெனில் மாற்றியமைக்கப்பட்ட நான்கு பிட்கள் 0 முதல் 15 வரையிலான வரம்பில் கையொப்பமிடப்படாத முழு எண்ணைக் கொண்டிருக்கலாம். எடுத்துக்காட்டாக, S-பெட்டியின் முதல் வரிசையில் பின்வரும் மதிப்புகள் இருக்கலாம்: 5, 8, 1, 13, 10, 3, 4, 2, 14, 15, 12, 7, 6, 0, 9, 11 . இந்த வழக்கில், தொகுதி S 0 இன் மதிப்பு (32-பிட் எண் S இன் நான்கு குறிப்பிடத்தக்க பிட்கள்) மாற்றப்படும் தொகுதியின் மதிப்புக்கு சமமாக இருக்கும் நிலையில் உள்ள எண்ணால் மாற்றப்படும். S 0 = 0 எனில், அது 5 ஆல் மாற்றப்படும், S 0 = 1 எனில், அது 8 ஆல் மாற்றப்படும்.


அரிசி. 5.1

மாற்றீடு செய்யப்பட்ட பிறகு, அனைத்து 4-பிட் தொகுதிகளும் மீண்டும் ஒரு 32-பிட் வார்த்தையாக இணைக்கப்படுகின்றன, பின்னர் அது இடதுபுறமாக 11 பிட்கள் சுழற்றப்படும். இறுதியாக, பிட்வைஸ் செயல்பாட்டைப் பயன்படுத்துதல் "தொகை தொகுதி 2"முடிவு இடது பாதியுடன் இணைக்கப்பட்டு, R i இன் புதிய வலது பாதியாக விளைகிறது. புதிய இடது பக்கம் L i மாற்றப்பட்ட தொகுதியின் குறைந்த பகுதிக்கு சமமாக எடுக்கப்பட்டது: L i = R i-1 .

மாற்றப்பட்ட தொகுதியின் விளைவான மதிப்பு, குறியாக்க வழிமுறையின் ஒரு சுற்று விளைவாகக் கருதப்படுகிறது.

குறியாக்கம் மற்றும் மறைகுறியாக்க நடைமுறைகள்

GOST 28147-89 ஒரு தொகுதி மறைக்குறியீடு, எனவே தரவு மாற்றம்என்று அழைக்கப்படும் தொகுதிகளில் மேற்கொள்ளப்படுகிறது அடிப்படை சுழற்சிகள். அடிப்படை சுழல்கள் வெவ்வேறு முக்கிய கூறுகளைப் பயன்படுத்தி, தரவுத் தொகுதிக்காக நாம் முன்பு விவாதித்த பிரதான சுற்றை மீண்டும் மீண்டும் செயல்படுத்துவதைக் கொண்டிருக்கும் மற்றும் முக்கிய கூறுகள் பயன்படுத்தப்படும் வரிசையில் ஒருவருக்கொருவர் வேறுபடுகின்றன. ஒவ்வொரு சுற்றும் எட்டு சாத்தியமான 32-பிட் துணை விசைகளில் ஒன்றைப் பயன்படுத்துகிறது.

சுற்று துணை விசைகளை உருவாக்கும் செயல்முறையைப் பார்ப்போம். GOST இல் இந்த செயல்முறை மிகவும் எளிமையானது, குறிப்பாக DES உடன் ஒப்பிடும்போது. 256-பிட் விசை K ஆனது K0, K1, K2,K3, K4, K5, K6, K7 என எட்டு 32-பிட் துணை விசைகளாகப் பிரிக்கப்பட்டுள்ளது. அல்காரிதம் 32 சுற்றுகளை உள்ளடக்கியது, எனவே குறியாக்கத்தின் போது ஒவ்வொரு துணை விசையும் அட்டவணை 5.1 இல் வழங்கப்பட்ட வரிசையில் நான்கு சுற்றுகளில் பயன்படுத்தப்படுகிறது.

அட்டவணை 5.1. குறியாக்கத்தின் போது துணை விசைகளைப் பயன்படுத்தும் வரிசை
சுற்று 1 2 3 4 5 6 7 8
முழு கட்டுமானம் கே 0 கே 1 K2 கே 3 கே 4 K5 கே 6 கே 7
சுற்று 9 10 11 12 13 14 15 16
முழு கட்டுமானம் கே 0 கே 1 K2 கே 3 கே 4 K5 கே 6 கே 7
சுற்று 17 18 19 20 21 22 23 24
முழு கட்டுமானம் கே 0 கே 1 K2 கே 3 கே 4 K5 கே 6 கே 7
சுற்று 25 26 27 28 29 30 31 32
முழு கட்டுமானம் கே 7 கே 6 K5 கே 4 கே 3 K2 கே 1 கே 0

மறைகுறியாக்கத்தின் அதே வழிமுறையைப் பயன்படுத்தி மறைகுறியாக்க செயல்முறை மேற்கொள்ளப்படுகிறது. K i துணை விசைகள் பயன்படுத்தப்படும் வரிசையில் மட்டுமே வேறுபாடு உள்ளது. டிக்ரிப்ட் செய்யும் போது, ​​துணை விசைகள் தலைகீழ் வரிசையில் பயன்படுத்தப்பட வேண்டும், அதாவது குறிப்பிட்டுள்ளபடி

ரஷ்ய கூட்டமைப்பின் அரசாங்க நிறுவனங்கள் மற்றும் பல வணிக நிறுவனங்களில் குறியாக்க வழிமுறையாகப் பயன்படுத்த இந்த வழிமுறை கட்டாயமாகும்.

அல்காரிதம் விளக்கம்

அல்காரிதம் வரைபடம் படத்தில் காட்டப்பட்டுள்ளது. 3.1 நீங்கள் பார்க்க முடியும் என, இந்த வழிமுறையின் வடிவமைப்பு மிகவும் எளிமையானது, இது அதன் மென்பொருள் அல்லது வன்பொருள் செயலாக்கத்தை தெளிவாக எளிதாக்குகிறது.

GOST 28147-89 அல்காரிதம் 64 பிட்களின் தொகுதிகளில் தகவலை குறியாக்குகிறது, அவை 32 பிட்களின் (N1 மற்றும் N2) இரண்டு துணைத் தொகுதிகளாகப் பிரிக்கப்படுகின்றன. சப்பிளாக் N1 ஒரு குறிப்பிட்ட வழியில் செயலாக்கப்படுகிறது, அதன் பிறகு அதன் மதிப்பு சேர்க்கப்படுகிறது

துணைத் தொகுதி N2 இன் மதிப்புடன் (கூடுதல் மாடுலோ 2 செய்யப்படுகிறது), பின்னர் துணைத் தொகுதிகள் மாற்றப்படுகின்றன. இந்த மாற்றம் ஒரு குறிப்பிட்ட எண்ணிக்கையிலான சுற்றுகளில் செய்யப்படுகிறது: 16 அல்லது 32, அல்காரிதத்தின் இயக்க முறைமையைப் பொறுத்து (கீழே விவரிக்கப்பட்டுள்ளது). ஒவ்வொரு சுற்றிலும் பின்வரும் செயல்பாடுகள் செய்யப்படுகின்றன:

1. முக்கிய பயன்பாடு. /VI துணைத் தொகுதியின் உள்ளடக்கங்கள் Kx விசையின் ஒரு பகுதியுடன் மாடுலோ 2 32 சேர்க்கப்பட்டுள்ளன.

GOST 28147-89 வழிமுறையின் குறியாக்க விசையானது 256 பிட்களின் பரிமாணத்தைக் கொண்டுள்ளது, மேலும் Kx என்பது அதன் 32-பிட் பகுதியாகும், அதாவது 256-பிட் குறியாக்க விசையானது 32-பிட் துணை விசைகளின் இணைப்பாகக் குறிப்பிடப்படுகிறது (படம் 3.2):

Shch ATI, AG2, Yu, AG4, K5, Kb, K7.

குறியாக்கச் செயல்பாட்டின் போது, ​​சுற்று எண் மற்றும் அல்காரிதத்தின் இயக்க முறைமையைப் பொறுத்து, இந்த துணை விசைகளில் ஒன்று பயன்படுத்தப்படுகிறது.

அரிசி. 3.1 அல்காரிதம் வரைபடம் GOST 28147-

அரிசி. 3.2 GOST 28147-89 அல்காரிதத்தின் குறியாக்க விசை

2. அட்டவணை மாற்று. கீயிங்கிற்குப் பிறகு, /VI துணைத் தொகுதி 4 பிட்களின் 8 பகுதிகளாகப் பிரிக்கப்படுகிறது, ஒவ்வொன்றின் மதிப்பும் துணைத் தொகுதியின் இந்தப் பகுதிக்கான மாற்று அட்டவணைக்கு ஏற்ப தனித்தனியாக மாற்றப்படும். அட்டவணை மாற்றீடுகள் (மாற்று பெட்டி, எஸ்-பாக்ஸ்) பெரும்பாலும் நவீன குறியாக்க வழிமுறைகளில் பயன்படுத்தப்படுகின்றன, எனவே அவற்றை இன்னும் விரிவாகக் கருத்தில் கொள்வது மதிப்பு.

அட்டவணை மாற்றீடு இந்த வழியில் பயன்படுத்தப்படுகிறது: ஒரு குறிப்பிட்ட அளவிலான தரவுகளின் தொகுதி (இந்த வழக்கில், 4-பிட்) உள்ளீட்டிற்கு வழங்கப்படுகிறது, இதன் எண் பிரதிநிதித்துவம் வெளியீட்டு மதிப்பின் எண்ணிக்கையை தீர்மானிக்கிறது. எடுத்துக்காட்டாக, பின்வரும் படிவத்தின் எஸ்-பாக்ஸ் எங்களிடம் உள்ளது:

4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1.

4-பிட் தொகுதி "0100" உள்ளீட்டிற்கு வரட்டும், அதாவது மதிப்பு 4. அட்டவணையின்படி, வெளியீட்டு மதிப்பு 15 க்கு சமமாக இருக்கும், அதாவது. “1111” (0 என்பது 4, 1 ஆல் 11, 2 இன் மதிப்பு மாறாமல் உள்ளது போன்றவை).

நீங்கள் பார்க்க முடியும் என, அல்காரிதம் வடிவமைப்பு மிகவும் எளிமையானது, அதாவது தரவு குறியாக்கத்தின் மிகப்பெரிய சுமை மாற்று அட்டவணையில் விழுகிறது. துரதிருஷ்டவசமாக, அல்காரிதத்தில் "பலவீனமான" மாற்று அட்டவணைகள் உள்ளன, அதைப் பயன்படுத்தி கிரிப்டனாலிடிக் முறைகள் மூலம் அல்காரிதத்தை தீர்க்க முடியும். பலவீனமானவை, எடுத்துக்காட்டாக, வெளியீடு உள்ளீட்டிற்கு சமமாக இருக்கும் அட்டவணை:

0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15.

3. பிட்வைஸ் சைக்லிக் ஷிஃப்ட் 11 பிட்கள் இடதுபுறம்.

அல்காரிதம் இயக்க முறைகள்

GOST 28147-89 அல்காரிதம் 4 இயக்க முறைகளைக் கொண்டுள்ளது:

□ எளிய மாற்று முறை;

□ காமா பயன்முறை;

P காமா பயன்முறையுடன் பின்னூட்டம்;

□ சாயல் இணைப்புகளின் வளர்ச்சி முறை.

இந்த முறைகள் பொதுவாக ஏற்றுக்கொள்ளப்பட்டவற்றிலிருந்து சற்றே வேறுபட்டவை (பிரிவு 1.4 இல் விவரிக்கப்பட்டுள்ளன), எனவே அவற்றை இன்னும் விரிவாகக் கருத்தில் கொள்வது மதிப்பு.

இந்த முறைகள் வெவ்வேறு நோக்கங்களைக் கொண்டுள்ளன, ஆனால் மேலே விவரிக்கப்பட்ட அதே குறியாக்க மாற்றத்தைப் பயன்படுத்துகின்றன.

எளிதான மாற்று முறை

எளிய மாற்று பயன்முறையில், மேலே விவரிக்கப்பட்ட 32 சுற்றுகளைப் பயன்படுத்தி ஒவ்வொரு 64-பிட் தகவல்களும் வெறுமனே குறியாக்கம் செய்யப்படுகின்றன. 32-பிட் துணை விசைகள் பின்வரும் வரிசையில் பயன்படுத்தப்படுகின்றன:

□ KO, Kl, K2, KZ, K4, K5, KB, AG7, KO, ATI, முதலியன - 1 முதல் 24 வரையிலான சுற்றுகளில்;

□ K1, Kb, K5, K4, KZ, K2, K\, KO - 25 முதல் 32 வரையிலான சுற்றுகளில்.

எளிய மாற்று பயன்முறையில் மறைகுறியாக்கம் அதே வழியில் செய்யப்படுகிறது, ஆனால் துணை விசைகளைப் பயன்படுத்துவதற்கான சற்று மாறுபட்ட வரிசையுடன்:

□ KO, K\, K2, KZ, K4, K5, Kb, KP - 1 முதல் 8 வரையிலான சுற்றுகளில்;

□ KP, Kb, K5, K4, KZ, K2, K\, KO, K1, Kb, முதலியன - 9 முதல் 32 வரையிலான சுற்றுகளில்.

நிலையான ECB பயன்முறையைப் போலவே, தொகுதிகளின் தனி குறியாக்கத்தின் காரணமாக, தரவையே குறியாக்க எளிய மாற்று முறை கண்டிப்பாக பரிந்துரைக்கப்படவில்லை; பல-விசை திட்டங்களில் மற்ற குறியாக்க விசைகளை குறியாக்க மட்டுமே இது பயன்படுத்தப்பட வேண்டும்.

காமா பயன்முறை

காமா பயன்முறையில் (படம் 3.3), ஒவ்வொரு எளிய உரைத் தொகுதியும் 64-பிட் சைபர் காமா தொகுதிக்கு பிட் மாடுலோ 2 மூலம் பிட் சேர்க்கப்படுகிறது. காமா மறைக்குறியீடு என்பது மேலே விவரிக்கப்பட்ட மாற்றங்களைப் பயன்படுத்தி உருவாக்கப்படும் ஒரு சிறப்பு வரிசையாகும்:

1. அவற்றின் ஆரம்ப நிரப்புதல் N1 மற்றும் N2 - "ஒத்திசைவு செய்தி" என்று அழைக்கப்படும் 64-பிட் மதிப்புக்கு எழுதப்பட்டுள்ளது (ஒத்திசைவு செய்தி நடைமுறையில் CBC, CFB மற்றும் OFB முறைகளில் துவக்க திசையன்களின் அனலாக் ஆகும்).

2. /VI மற்றும் N2 பதிவேடுகளின் உள்ளடக்கங்கள் (இந்த வழக்கில், ஒத்திசைவு செய்திகள்) எளிய மாற்று முறையில் குறியாக்கம் செய்யப்படுகின்றன.

3. N1 இன் உள்ளடக்கங்கள் நிலையான CI = 2 24 + 2 16 + 2 8 + 4 உடன் மாடுலோ (2 32 - 1) சேர்க்கப்படுகின்றன, கூட்டலின் முடிவு / VI பதிவேட்டில் எழுதப்பட்டுள்ளது.

4. N2 இன் உள்ளடக்கங்கள் நிலையான C2 = 2 24 + 2 16 + 2 8 +1 உடன் மாடுலோ 2 சேர்க்கப்படுகின்றன, கூட்டலின் விளைவாக N2 பதிவு செய்ய எழுதப்பட்டது.

6.

6. அடுத்த காமா தொகுதி தேவைப்பட்டால் (அதாவது, மேலும் குறியாக்கம் அல்லது மறைகுறியாக்கம் செய்ய வேண்டும்), படி 2 க்கு திரும்பவும்.

மறைகுறியாக்கத்திற்கு, காமா இதே முறையில் உருவாக்கப்படுகிறது, பின்னர் சைபர்டெக்ஸ்ட் மற்றும் காமா பிட்கள் மீண்டும் XOR செய்யப்படுகின்றன.

அதே மறைக்குறியீடு வரம்பை உருவாக்க, கிரிப்டோகிராமை மறைகுறியாக்கும் பயனர், தகவலை குறியாக்கம் செய்யும் போது பயன்படுத்தப்பட்ட அதே விசை மற்றும் அதே ஒத்திசைவு செய்தி மதிப்பைக் கொண்டிருக்க வேண்டும். இல்லையெனில், மறைகுறியாக்கப்பட்ட உரையிலிருந்து அசல் உரையைப் பெற முடியாது.

GOST 28147-89 வழிமுறையின் பெரும்பாலான செயலாக்கங்களில், ஒத்திசைவு செய்தி ஒரு ரகசிய உறுப்பு அல்ல, இருப்பினும், ஒத்திசைவு செய்தி குறியாக்க விசையைப் போலவே ரகசியமாக இருக்கும். இந்த வழக்கில், அல்காரிதத்தின் பயனுள்ள முக்கிய நீளம் (256 பிட்கள்) ஒத்திசைவு செய்தியின் மற்றொரு 64 பிட்களால் அதிகரிக்கிறது, இது கூடுதல் முக்கிய அங்கமாக கருதப்படலாம்.

பின்னூட்டத்துடன் காமா பயன்முறை

பின்னூட்டத்துடன் கூடிய காமா பயன்முறையில், முந்தைய ப்ளைன்டெக்ஸ்ட் தொகுதியை என்க்ரிப்ட் செய்ததன் விளைவு /VI மற்றும் L/2 பதிவேடுகளை நிரப்ப பயன்படுகிறது, 2வது பிளாக்கில் இருந்து தொடங்கி, முந்தைய காமா பிளாக் அல்ல, ஆனால் முந்தைய ப்ளைன்டெக்ஸ்ட் பிளாக்கை குறியாக்கம் செய்ததன் விளைவாகும். (படம் 3.4). முதல் தொகுதி இந்த முறைமுந்தையதைப் போலவே உருவாக்கப்பட்டது.

அரிசி. 3.4 பின்னூட்டத்துடன் காமா பயன்முறையில் சைஃபர் காமாவை உருவாக்குதல்

சாயல் இணைப்பு உருவாக்க முறை

முன்னொட்டு என்பது குறியாக்க விசையைப் பயன்படுத்தி கணக்கிடப்பட்டு செய்திகளின் ஒருமைப்பாட்டை சரிபார்க்க வடிவமைக்கப்பட்ட கிரிப்டோகிராஃபிக் செக்சம் ஆகும். அதை கணக்கிட, GOST 28147-89 அல்காரிதம் ஒரு சிறப்பு முறை உள்ளது.

சாயல் முன்னொட்டை உருவாக்குவது பின்வருமாறு செய்யப்படுகிறது:

1. சாயல் முன்னொட்டு கணக்கிடப்பட்ட முதல் 64-பிட் தகவல் தொகுதி N1 மற்றும் N2 பதிவுகளுக்கு எழுதப்பட்டு, குறைக்கப்பட்ட எளிய மாற்று பயன்முறையில் குறியாக்கம் செய்யப்படுகிறது, இதில் 32 இல் முதல் 16 சுற்றுகள் செய்யப்படுகின்றன.

2. பெறப்பட்ட முடிவு மாடுலோ 2 ஐ அடுத்த தகவல் தொகுதியுடன் சுருக்கி, முடிவை N1 மற்றும் N2 இல் சேமிக்கிறது.

3. M மற்றும் N2 ஆகியவை சுருக்கப்பட்ட எளிய மாற்று முறையில் மீண்டும் குறியாக்கம் செய்யப்படுகின்றன.

சாயல் முன்னொட்டு N1 மற்றும் N2 அல்லது அதன் ஒரு பகுதியின் 64-பிட் விளைவான உள்ளடக்கங்களாகக் கருதப்படுகிறது. பெரும்பாலும், 32-பிட் சாயல் முன்னொட்டு பயன்படுத்தப்படுகிறது, அதாவது பதிவேடுகளின் பாதி உள்ளடக்கங்கள். இது போதுமானது, ஏனென்றால், எந்தவொரு செக்சம் போலவே, சாயல் இணைப்பும், முதலில், தற்செயலான தகவல்களை சிதைப்பதில் இருந்து பாதுகாக்கும் நோக்கம் கொண்டது. தரவு வேண்டுமென்றே மாற்றப்படுவதிலிருந்து பாதுகாக்க, பிற குறியாக்க முறைகள் பயன்படுத்தப்படுகின்றன - முதன்மையாக மின்னணு டிஜிட்டல் கையொப்பம்(பிரிவு 1.1 ஐப் பார்க்கவும்).

சாயல் முன்னொட்டு பின்வருமாறு பயன்படுத்தப்படுகிறது:

1. எந்த தகவலையும் குறியாக்கம் செய்யும் போது, ​​எளிய உரை சாயல் முன்னொட்டு கணக்கிடப்பட்டு சைபர் உரையுடன் அனுப்பப்படும்.

2. மறைகுறியாக்கத்திற்குப் பிறகு, சாயல் முன்னொட்டு மீண்டும் கணக்கிடப்பட்டு அனுப்பப்பட்டவற்றுடன் ஒப்பிடப்படுகிறது.

3. கணக்கிடப்பட்டு அனுப்பப்பட்ட சாயல் முன்னொட்டுகள் பொருந்தவில்லை என்றால், மறைக்குறியீடு உரை பரிமாற்றத்தின் போது சிதைந்துவிடும் அல்லது மறைகுறியாக்கத்தின் போது தவறான விசைகள் பயன்படுத்தப்பட்டன.

பல முக்கிய திட்டங்களைப் பயன்படுத்தும் போது முக்கிய தகவலின் சரியான மறைகுறியாக்கத்தை சரிபார்க்க சாயல் முன்னொட்டு மிகவும் பயனுள்ளதாக இருக்கும்.

சாயல் முன்னொட்டு என்பது MAC செய்தி அங்கீகாரக் குறியீட்டின் சில அனலாக் ஆகும், இது CBC பயன்முறையில் கணக்கிடப்படுகிறது; வித்தியாசம் என்னவென்றால், சாயல் முன்னொட்டைக் கணக்கிடும்போது, ​​ஒத்திசைவு செய்தி பயன்படுத்தப்படாது, அதேசமயம் MAC ஐக் கணக்கிடும்போது, ​​துவக்க திசையன் பயன்படுத்தப்படுகிறது.

அல்காரிதம் கிரிப்டோகிராஃபிக் வலிமை

1994 இல், GOST 28147-89 வழிமுறையின் விளக்கம் ஆங்கிலத்தில் மொழிபெயர்க்கப்பட்டு வெளியிடப்பட்டது; இதற்குப் பிறகுதான் வெளிநாட்டு நிபுணர்களால் மேற்கொள்ளப்பட்ட அதன் பகுப்பாய்வின் முடிவுகள் தோன்றத் தொடங்கின; இருப்பினும், கணிசமான காலத்திற்கு சாத்தியத்தை நெருங்கும் தாக்குதல்கள் எதுவும் கண்டறியப்படவில்லை.

□ பெரிய முக்கிய நீளம் - 256 பிட்கள்; இரகசிய ஒத்திசைவு செய்தியுடன், பயனுள்ள விசை நீளம் 320 பிட்களாக அதிகரிக்கிறது;

□ உருமாற்றங்களின் 32 சுற்றுகள்; ஏற்கனவே 8 சுற்றுகளுக்குப் பிறகு உள்ளீட்டுத் தரவின் சிதறலின் முழு விளைவு அடையப்படுகிறது: ப்ளைன்டெக்ஸ்ட் பிளாக்கின் ஒரு பிட்டை மாற்றுவது சைபர்டெக்ஸ்ட் பிளாக்கின் அனைத்து பிட்களையும் பாதிக்கும், அதாவது பல வலிமை விளிம்பு உள்ளது.

GOST 28147-89 வழிமுறையின் குறியாக்கப் பகுப்பாய்வின் முடிவுகளைக் கருத்தில் கொள்வோம்.

மாற்று அட்டவணைகளின் பகுப்பாய்வு

மாற்று அட்டவணைகள் தரநிலையில் வழங்கப்படாததால், பல படைப்புகள் (உதாரணமாக, இல்) "திறமையான அமைப்பு" "நல்ல" மற்றும் "கெட்ட" மாற்று அட்டவணைகளை வழங்க முடியும் என்று பரிந்துரைக்கிறது. இருப்பினும், பிரபல நிபுணர் புரூஸ் ஷ்னியர் இத்தகைய அனுமானங்களை "வதந்திகள்" என்று அழைக்கிறார். வழிமுறையின் கிரிப்டோகிராஃபிக் வலிமை பெரும்பாலும் பயன்படுத்தப்படும் மாற்று அட்டவணைகளின் பண்புகளைப் பொறுத்தது என்பது தெளிவாகிறது; அதன்படி, பலவீனமான மாற்று அட்டவணைகள் உள்ளன (மேலே உள்ள உதாரணத்தைப் பார்க்கவும்), இதன் பயன்பாடு அல்காரிதத்தின் தாக்குதலை எளிதாக்கும். ஆயினும்கூட, வெவ்வேறு மாற்று அட்டவணைகளைப் பயன்படுத்துவதற்கான சாத்தியக்கூறு மிகவும் தகுதியான யோசனையாகத் தோன்றுகிறது, இதற்கு ஆதரவாக DES குறியாக்க தரநிலையின் வரலாற்றிலிருந்து பின்வரும் இரண்டு உண்மைகளை மேற்கோள் காட்டலாம் (விவரங்களுக்கு, பிரிவு 3.15 ஐப் பார்க்கவும்):

□ DES அல்காரிதத்தின் நேரியல் மற்றும் வேறுபட்ட குறியாக்க பகுப்பாய்வு இரண்டையும் பயன்படுத்தும் தாக்குதல்கள் மாற்று அட்டவணைகளின் குறிப்பிட்ட அம்சங்களைப் பயன்படுத்துகின்றன; மற்ற அட்டவணைகளைப் பயன்படுத்தும் போது, ​​கிரிப்டனாலிசிஸ் மீண்டும் தொடங்க வேண்டும்;

□ மிகவும் வலுவான மாற்று அட்டவணைகளைப் பயன்படுத்தி நேரியல் மற்றும் வேறுபட்ட குறியாக்கப் பகுப்பாய்விற்கு எதிராக DES ஐ வலுப்படுத்த முயற்சிகள் மேற்கொள்ளப்பட்டுள்ளன; அத்தகைய அட்டவணைகள், உண்மையில் மிகவும் வலுவானவை, முன்மொழியப்பட்டன, எடுத்துக்காட்டாக, s 5 DES அல்காரிதத்தில்; ஆனால், ஐயோ, DES ஐ s 5 DES உடன் மாற்றுவது சாத்தியமில்லை, ஏனெனில் மாற்று அட்டவணைகள் தரநிலையில் கண்டிப்பாக வரையறுக்கப்பட்டுள்ளன, அதன்படி, அல்காரிதத்தின் செயலாக்கங்கள் அட்டவணைகளை மற்றவர்களுக்கு மாற்றும் திறனை ஆதரிக்காது.

GOST 28147-89 வழிமுறையின் இரகசிய மாற்று அட்டவணைகள் முக்கிய பகுதியாக இருக்கலாம் மற்றும் அதன் பயனுள்ள நீளத்தை அதிகரிக்கலாம் என்று பல படைப்புகள் (உதாரணமாக, மற்றும் ) தவறாக முடிவு செய்கின்றன (அல்காரிதம் மிகப் பெரிய 256 ஐக் கொண்டிருப்பதால் இது குறிப்பிடத்தக்கது அல்ல. -பிட் விசை). இருப்பினும், பின்வரும் தாக்குதலைப் பயன்படுத்தி இரகசிய மாற்று அட்டவணைகளை கணக்கிட முடியும் என்பதை வேலை நிரூபிக்கிறது, இது நடைமுறையில் பயன்படுத்தப்படலாம்:

1. பூஜ்ஜிய விசை அமைக்கப்பட்டு, "பூஜ்ஜிய திசையன்" க்கான தேடல் செய்யப்படுகிறது, அதாவது மதிப்பு z = /(0), அங்கு /() என்பது அல்காரிதத்தின் சுற்று செயல்பாடு ஆகும். இந்த நிலை சுமார் 2 குறியாக்க செயல்பாடுகளை எடுக்கும்.

2. பூஜ்ஜிய வெக்டரைப் பயன்படுத்தி, மாற்று அட்டவணைகளின் மதிப்புகள் கணக்கிடப்படுகின்றன, இது 2 11 செயல்பாடுகளுக்கு மேல் எடுக்காது.

அல்காரிதம் மாற்றங்கள் மற்றும் அவற்றின் பகுப்பாய்வு

பணியானது GOST 28147-89 வழிமுறையின் மாற்றங்களின் குறியாக்கப் பகுப்பாய்வை மேற்கொண்டது:

□ GOST-H அல்காரிதம், இதில், அசல் அல்காரிதத்துடன் ஒப்பிடும்போது, ​​துணை விசைகளைப் பயன்படுத்துவதற்கான வரிசை மாற்றப்பட்டுள்ளது, அதாவது 25 முதல் 32 துணை விசைகள் நேரடி வரிசையில் பயன்படுத்தப்படுகின்றன, அதாவது அல்காரிதத்தின் முந்தைய சுற்றுகளில் இருந்ததைப் போலவே;

□ 20-சுற்று GOST® அல்காரிதம், இதில் ஒரு சுற்று விசையை மேலெழுதுவதற்கு மாடுலோ-2 கூட்டலுக்குப் பதிலாக XOR ஐப் பயன்படுத்துகிறது.

பகுப்பாய்வின் முடிவுகளின் அடிப்படையில், GOST-H மற்றும் GOST© ஆகியவை அசல் GOST 28147-89 அல்காரிதத்தை விட பலவீனமானவை என்று முடிவு செய்யப்பட்டது, ஏனெனில் இரண்டிலும் பலவீனமான விசைகள் உள்ளன. GOST© குறியாக்க பகுப்பாய்வின் அடிப்படையில், 2000 ஆம் ஆண்டில் வெளியிடப்பட்ட நன்கு அறியப்பட்ட படைப்பான GOST 28147-89 வழிமுறையின் குறியாக்கப் பகுப்பாய்விற்கு அர்ப்பணிக்கப்பட்ட பகுதியை வார்த்தைக்கு வார்த்தை திரும்பத் திரும்பச் செய்கிறது என்பது கவனிக்கத்தக்கது. இது படைப்பின் ஆசிரியர்களின் தொழில்முறை மற்றும் அதன் பிற முடிவுகளை கேள்விக்குள்ளாக்குகிறது.

அல்காரிதத்தின் மிகவும் சுவாரசியமான மாற்றம் வேலையில் முன்மொழியப்பட்டது: அட்டவணைகள் S\...Ss அவசியம் வேறுபட்டதாக இருக்க வேண்டும்; அல்காரிதத்தின் ஒவ்வொரு சுற்றிலும் அவை ஒரு குறிப்பிட்ட சட்டத்தின்படி மறுசீரமைக்கப்பட வேண்டும். இந்த வரிசைமாற்றம் குறியாக்க விசையைச் சார்ந்ததாக இருக்கலாம் அல்லது இது ரகசியமாகவும் இருக்கலாம் (அதாவது, அசல் 256-பிட் விசையை விட பெரிய குறியாக்க விசையின் பகுதியாக இருக்கலாம்). இந்த இரண்டு விருப்பங்களும், அவற்றின் ஆசிரியர்களின் கூற்றுப்படி, நேரியல் மற்றும் வேறுபட்ட குறியாக்க பகுப்பாய்விற்கு எதிரான வழிமுறையின் எதிர்ப்பை கணிசமாக அதிகரிக்கிறது.

மாற்று அட்டவணைகள் தொடர்பான மேலும் ஒரு மாற்றம் வேலையில் கொடுக்கப்பட்டுள்ளது, அதில் ஒன்று சாத்தியமான முறைகள்குறியாக்க விசையின் அடிப்படையில் மாற்று அட்டவணைகளின் கணக்கீடு. பலவீனமான விசைகள் இருப்பதற்கும் அல்காரிதத்தின் சில சாத்தியமான பாதிப்புகளுக்கும் இது வழிவகுக்கும் என்பதால், அத்தகைய சார்பு வழிமுறையை பலவீனப்படுத்துகிறது என்று படைப்பின் ஆசிரியர்கள் முடிவு செய்தனர்.

முழு-சுற்று அல்காரிதம் பகுப்பாய்வு

எந்த மாற்றங்களும் இல்லாமல் முழு சுற்று GOST 28147-89 மீது தாக்குதல்களும் உள்ளன. முதல் ஒன்று திறந்த படைப்புகள், இதில் அல்காரிதம் பற்றிய பகுப்பாய்வு மேற்கொள்ளப்பட்டது, நன்கு அறியப்பட்ட ஒரு வேலை, பல நன்கு அறியப்பட்ட குறியாக்க வழிமுறைகளின் முக்கிய விரிவாக்க செயல்முறையின் பலவீனங்களைப் பயன்படுத்திக் கொள்ளும் தாக்குதல்களுக்கு அர்ப்பணிக்கப்பட்டுள்ளது. குறிப்பாக, முழு சுற்று GOST 28147-89 அல்காரிதம் தொடர்புடைய விசைகளில் வேறுபட்ட குறியாக்க பகுப்பாய்வு மூலம் உடைக்கப்படலாம், ஆனால் பலவீனமான மாற்று அட்டவணைகள் பயன்படுத்தப்பட்டால் மட்டுமே. அல்காரிதத்தின் 24-சுற்றுப் பதிப்பு (இதில் முதல் 8 சுற்றுகள் இல்லை) எந்த மாற்று அட்டவணைகளிலும் இதே வழியில் திறக்கப்படும், ஆனால் வலுவான மாற்று அட்டவணைகள் (உதாரணமாக, கொடுக்கப்பட்டவை) அத்தகைய தாக்குதலை முற்றிலும் சாத்தியமற்றதாக்குகின்றன.

உள்நாட்டு விஞ்ஞானிகளான ஏ.ஜி. ரோஸ்டோவ்ட்சேவ் மற்றும் ஈ.பி. மகோவென்கோ ஆகியோர் 2001 இல் தங்கள் வேலையில் முன்மொழிந்தனர். புதிய முறைகிரிப்டனாலிசிஸ் (ஆசிரியர்களின் கூற்றுப்படி, நேரியல் மற்றும் வேறுபட்ட குறியாக்க பகுப்பாய்வைக் காட்டிலும் கணிசமாக மிகவும் பயனுள்ளதாக இருக்கும்) அறியப்பட்ட ப்ளைன்டெக்ஸ்ட், தொடர்புடைய சைபர்டெக்ஸ்ட் மற்றும் விரும்பிய முக்கிய மதிப்பு ஆகியவற்றிலிருந்து ஒரு புறநிலை செயல்பாட்டை உருவாக்கி, விசையின் உண்மையான மதிப்புடன் தொடர்புடைய அதன் உச்சநிலையைக் கண்டறிதல். GOST 28147-89 அல்காரிதத்தின் பலவீனமான விசைகளின் ஒரு பெரிய வகுப்பையும் அவர்கள் கண்டறிந்தனர், இது 4 தேர்ந்தெடுக்கப்பட்ட எளிய உரைகள் மற்றும் தொடர்புடைய சைஃபர்டெக்ஸ்ட்களைப் பயன்படுத்தி அல்காரிதத்தைத் திறப்பதை சாத்தியமாக்குகிறது. அல்காரிதத்தின் கிரிப்டனாலிசிஸ் வேலையில் தொடர்கிறது.

2004 ஆம் ஆண்டில், கொரியாவைச் சேர்ந்த வல்லுநர்கள் குழு, தொடர்புடைய விசைகளில் வேறுபட்ட குறியாக்கப் பகுப்பாய்வைப் பயன்படுத்தி, 91.7% நிகழ்தகவுடன் இரகசிய விசையின் 12 பிட்களைப் பெற முடியும் என்று ஒரு தாக்குதலை முன்மொழிந்தது. தாக்குதலுக்கு 2 35 தேர்ந்தெடுக்கப்பட்ட எளிய உரைகள் மற்றும் 2 36 குறியாக்க செயல்பாடுகள் தேவை. நீங்கள் பார்க்க முடியும் என, இந்த தாக்குதல் உண்மையில் அல்காரிதத்தை உடைப்பதற்கு நடைமுறையில் பயனற்றது.

) அதே நேரத்தில், ரஷ்ய ஊடகங்கள் மற்றும் ரஷ்ய பயனர்களின் வலைப்பதிவுகளில், இந்த அல்காரிதம் பற்றிய குறிப்புகளின் எண்ணிக்கை அதிகரித்து வருகிறது: ரஷ்ய தரநிலை மீதான தாக்குதல்களின் முடிவுகளை மாறுபட்ட அளவு நம்பகத்தன்மையுடன் உள்ளடக்கியது மற்றும் அதன் செயல்பாட்டு பண்புகள் பற்றிய கருத்துக்களைக் கொண்டுள்ளது. இந்தக் குறிப்புகளின் ஆசிரியர்கள் (மற்றும், அதன் விளைவாக, வாசகர்கள்) உள்நாட்டு குறியாக்க வழிமுறை காலாவதியானது, மெதுவானது மற்றும் ஒரே மாதிரியான முக்கிய நீளம் கொண்ட வெளிநாட்டு குறியாக்க வழிமுறைகளை விட தாக்குதலுக்கு கணிசமான அளவு பாதிப்புகளை ஏற்படுத்தக்கூடிய பாதிப்புகளைக் கொண்டுள்ளது என்ற எண்ணத்தை அடிக்கடி பெறுகின்றனர். இந்த தொடர் குறிப்புகளுடன் நாங்கள் விரும்புகிறோம் அணுகக்கூடிய வடிவம்ரஷ்ய தரநிலையுடன் தற்போதைய விவகாரங்களைப் பற்றி பேசுங்கள். முதல் பகுதியானது சர்வதேச கிரிப்டோகிராஃபிக் சமூகத்திற்குத் தெரிந்த GOST 28147-89 மீதான அனைத்து தாக்குதல்களையும் அதன் வலிமையின் தற்போதைய மதிப்பீடுகளையும் உள்ளடக்கும். எதிர்கால வெளியீடுகளில், பயனுள்ள செயலாக்கங்களை உருவாக்குவதற்கான திறனின் பார்வையில் தரநிலையின் பண்புகளை நாங்கள் கூர்ந்து கவனிப்போம்.

நிக்கோலஸ் கோர்டோயிஸ் - "பெரிய மற்றும் பயங்கரமான"

ரஷ்ய தொகுதி குறியாக்க தரநிலைக்கு () அர்ப்பணிக்கப்பட்ட முழு தொடர் படைப்புகளின் ஆசிரியரான நிக்கோலஸ் கோர்டோயிஸின் செயல்பாடுகள் பற்றிய கதையுடன் ஆரம்பிக்கலாம்.

அக்டோபர் 2010 இல், சர்வதேச தரநிலை ISO/IEC 18033-3 இல் GOST 28147-89 அல்காரிதம் சேர்க்கப்படுவதைக் கருத்தில் கொள்ளும் செயல்முறை தொடங்கியது. ஏற்கனவே மே 2011 இல், பிரபல கிரிப்டோகிராஃபர் நிக்கோலஸ் கோர்டோயிஸின் கட்டுரை ePrint மின்னணு காப்பகத்தில் தோன்றியது, இது உலக கிரிப்டோகிராஃபிக் சமூகத்திலிருந்து அவரைப் பற்றிய மிகவும் தெளிவற்ற அணுகுமுறையால் குறிக்கப்பட்டது. கோர்டோயிஸின் வெளியீடுகள் கருத்துகளின் கையாளுதலுக்கு ஒரு சோகமான உதாரணம், இது கேள்விக்குரிய பொருளின் எந்த புதிய பண்புகளையும் வெளிப்படுத்தாது, ஆனால் உணர்ச்சியின் கூற்றுடன் திறமையற்ற சூழலில் அதன் உண்மையான பண்புகள் பற்றிய தவறான கருத்துக்கள் பரவுவதைத் தூண்டுகிறது.

இயற்கணித முறை

கோர்டோயிஸின் பகுத்தறிவு இரண்டு வகை குறியாக்க பகுப்பாய்வு முறைகளைச் சுற்றி கட்டமைக்கப்பட்டுள்ளது: இயற்கணித முறைகள் மற்றும் வேறுபட்டவை. முதல் வகுப்பு முறைகளைப் பார்ப்போம்.

எளிமையான முறையில், இயற்கணித குறியாக்கப் பகுப்பாய்வின் முறையை ஒரு பெரிய சமன்பாடுகளின் தொகுப்பு மற்றும் தீர்வு என விவரிக்கலாம், இவற்றின் தீர்வுகள் ஒவ்வொன்றும் குறியாக்க ஆய்வாளரின் குறிக்கோளுடன் ஒத்துப்போகின்றன (உதாரணமாக, ஒரு ஜோடியைப் பயன்படுத்தி ஒரு அமைப்பு தொகுக்கப்பட்டால். ப்ளைன்டெக்ஸ்ட் மற்றும் சைஃபர் டெக்ஸ்ட், பின்னர் இந்த அமைப்பின் அனைத்து தீர்வுகளும் இந்த எளிய உரையாக மாற்றப்படும் விசைகளுக்கு ஒத்திருக்கும்). அதாவது, ஒரு தொகுதி மறைக்குறியீட்டின் குறியாக்கப் பகுப்பாய்வின் சிக்கலில், கிரிப்டானாலிசிஸின் இயற்கணித முறையின் சாராம்சம் என்னவென்றால், பல்லுறுப்புக்கோவை சமன்பாடுகளின் அமைப்பைத் தீர்ப்பதன் விளைவாக முக்கியமானது. ஒரு குறிப்பிட்ட மறைக்குறியீட்டின் பண்புகளை கணக்கில் எடுத்துக்கொண்டு, முடிந்தவரை பலவற்றை உருவாக்குவது முக்கிய சிரமம். எளிய அமைப்புஅதனால் அதை தீர்க்கும் செயல்முறை முடிந்தவரை சிறிது நேரம் எடுக்கும். இங்கு ஒவ்வொரு குறிப்பிட்ட சைஃபர் பகுப்பாய்வு செய்யப்படும் அம்சங்களால் முக்கிய பங்கு வகிக்கப்படுகிறது.

கோர்டோயிஸ் பயன்படுத்தும் இயற்கணித முறையை சுருக்கமாக பின்வருமாறு விவரிக்கலாம். முதல் கட்டத்தில், GOST 28147-89 இன் இத்தகைய பண்புகள் குறியாக்க மாற்றத்தின் ஒரு பகுதிக்கு ஒரு நிலையான புள்ளியின் இருப்பு மற்றும் பிரதிபலிப்பு புள்ளி என்று அழைக்கப்படுகின்றன. இந்த பண்புகளுக்கு நன்றி, போதுமான எண்ணிக்கையிலான எளிய உரை-சைஃபர்டெக்ஸ்ட் ஜோடிகளிலிருந்து பல ஜோடிகள் தேர்ந்தெடுக்கப்படுகின்றன, இது மாற்றங்களை 32 இல் அல்ல, ஆனால் 8 சுற்றுகளில் மட்டுமே கருத்தில் கொள்ள உதவுகிறது. இரண்டாவது நிலை என்னவென்றால், முதல் கட்டத்தில் பெறப்பட்ட 8 சுற்று மாற்றங்களின் முடிவுகளின் அடிப்படையில், நேரியல் அல்லாத சமன்பாடுகளின் அமைப்பு கட்டமைக்கப்படுகிறது, இதில் முக்கிய பிட்கள் தெரியவில்லை. அடுத்து, இந்த அமைப்பு தீர்க்கப்பட்டது (இது எளிமையானதாகத் தெரிகிறது, ஆனால் உண்மையில் முறையின் அதிக நேரத்தை எடுத்துக்கொள்ளும் பகுதியாகும், ஏனெனில் கணினி நேரியல் அல்லாத சமன்பாடுகளைக் கொண்டுள்ளது).

மேலே குறிப்பிட்டுள்ளபடி, விசையை நிர்ணயிக்கும் இரண்டாவது மற்றும் முக்கிய கட்டத்தின் சிக்கலான தன்மை பற்றிய விரிவான விளக்கம் மற்றும் பகுப்பாய்வு வேலையில் எங்கும் இல்லை. இது இரண்டாம் கட்டத்தின் சிக்கலானது, இது முழு முறையின் சிக்கலான தன்மையையும் தீர்மானிக்கிறது. மாறாக, ஆசிரியர் மோசமான "உண்மைகளை" வழங்குகிறார், அதன் அடிப்படையில் அவர் உழைப்பு தீவிரத்தை மதிப்பீடு செய்கிறார். இந்த "உண்மைகள்" சோதனை முடிவுகளின் அடிப்படையில் கூறப்படுகின்றன. கோர்டோயிஸின் ஒட்டுமொத்த படைப்புகளிலிருந்து "உண்மைகள்" பற்றிய பகுப்பாய்வு உள்நாட்டு எழுத்தாளர்களின் வேலையில் கொடுக்கப்பட்டுள்ளது. எந்தவொரு ஆதாரமும் இல்லாமல் கோர்டோயிஸின் பல "உண்மைகள்" சோதனை சோதனையின் போது தவறானவை என்று இந்த படைப்பின் ஆசிரியர்கள் குறிப்பிடுகின்றனர். கட்டுரையின் ஆசிரியர்கள் மேலும் சென்று, கோர்டோயிஸைத் தொடர்ந்து, நன்கு நிறுவப்பட்ட வழிமுறைகள் மற்றும் மதிப்பீடுகளைப் பயன்படுத்தி இரண்டாம் கட்டத்தின் சிக்கலான பகுப்பாய்வுகளை மேற்கொண்டனர். இதன் விளைவாக சிக்கலான மதிப்பீடுகள் வழங்கப்பட்ட தாக்குதலின் முழுமையான பொருந்தாத தன்மையைக் காட்டுகின்றன. உள்நாட்டு ஆசிரியர்களுக்கு மேலதிகமாக, கோர்டோயிஸின் மதிப்பீடுகள் மற்றும் அவரது முறைகளை நியாயப்படுத்துவதில் உள்ள பெரிய சிக்கல்களும் குறிப்பிடப்பட்டுள்ளன, எடுத்துக்காட்டாக, வேலையில்.

வேறுபட்ட முறை

இரண்டாவது கோர்டோயிஸ் முறையைக் கருத்தில் கொள்வோம், இது வேறுபட்ட குறியாக்க பகுப்பாய்வை அடிப்படையாகக் கொண்டது.

வேறுபட்ட குறியாக்க பகுப்பாய்வின் பொதுவான முறையானது, கிரிப்டோகிராஃபிக் பழமையானவற்றில் பயன்படுத்தப்படும் நேரியல் அல்லாத வரைபடங்களின் பண்புகளை சுரண்டுவதை அடிப்படையாகக் கொண்டது, இந்த மேப்பிங்கின் ஜோடி உள்ளீடு மற்றும் வெளியீட்டு மதிப்புகளின் ஜோடிகளுக்கு இடையிலான வேறுபாடுகளின் முக்கிய மதிப்பின் செல்வாக்குடன் தொடர்புடையது. . தொகுதி மறைக்குறியீட்டின் கிரிப்டோகிராஃபிக் பகுப்பாய்வின் வேறுபட்ட முறையின் முக்கிய யோசனையை விவரிப்போம். பொதுவாக, பிளாக் சைஃபர்கள் உள்ளீட்டுத் தரவை பல சுற்று உருமாற்றங்கள் என்று அழைக்கப்படுவதைப் பயன்படுத்தி நிலைகளில் மாற்றும், மேலும் ஒவ்வொரு சுற்று உருமாற்றமும் முழு விசையைப் பயன்படுத்தாது, ஆனால் அதன் ஒரு பகுதியை மட்டுமே பயன்படுத்துகிறது. சற்று "துண்டிக்கப்பட்ட" மறைக்குறியீட்டைக் கருத்தில் கொள்வோம், இது அசல் ஒன்றிலிருந்து வேறுபடுகிறது, அதில் கடைசி சுற்று இல்லை. அத்தகைய "துண்டிக்கப்பட்ட" மறைக்குறியீட்டைப் பயன்படுத்தி சில நிலையான நிலைகளில் வேறுபடும் இரண்டு எளிய உரைகளை குறியாக்கம் செய்வது பெரும்பாலும் சில நிலையான நிலைகளில் வேறுபடும் மறைக்குறியீடுகளுக்கு வழிவகுக்கும் என்பதை நிறுவ முடியும் என்று வைத்துக்கொள்வோம். "துண்டிக்கப்பட்ட" மறைக்குறியீடு பெரும்பாலும் சில எளிய உரைகள் மற்றும் அவற்றின் குறியாக்கத்தின் முடிவுகளுக்கு இடையில் ஒரு சார்புநிலையை விட்டுச்செல்கிறது என்பதை இந்தப் பண்பு காட்டுகிறது. இந்த வெளிப்படையான குறைபாட்டைப் பயன்படுத்தி விசையின் ஒரு பகுதியை மீட்டெடுக்க, நாம் மீட்டெடுக்க விரும்பும் விசையில் ("தேர்ந்தெடுக்கப்பட்ட எளிய உரை தாக்குதல்" என்று அழைக்கப்படும்) முன்பே தேர்ந்தெடுக்கப்பட்ட எளிய உரைகளை குறியாக்கம் செய்வது அவசியம். "விசை திறப்பு" செயல்முறையின் தொடக்கத்தில், பல ஜோடி எளிய உரைகள் தோராயமாக உருவாக்கப்படுகின்றன, அதே நிலையான நிலைகளில் வேறுபடுகின்றன. அனைத்து உரைகளும் "முழு" மறைக்குறியீட்டைப் பயன்படுத்தி குறியாக்கம் செய்யப்படுகின்றன. இதன் விளைவாக வரும் சைஃபர்டெக்ஸ்ட் ஜோடிகள், கடைசி சுற்று உருமாற்றத்தில் பயன்படுத்தப்பட்ட கீ பிட்களை மீட்டெடுக்கப் பயன்படுத்தப்படுகின்றன. விரும்பிய விசை பிட்களின் சில தோராயமாக தேர்ந்தெடுக்கப்பட்ட மதிப்பைப் பயன்படுத்தி, கடைசி சுற்று மாற்றத்திற்கு நேர்மாறான மாற்றம் அனைத்து சைபர் உரைகளுக்கும் பயன்படுத்தப்படுகிறது. உண்மையில், கீ பிட்களின் விரும்பிய மதிப்பை நாம் யூகித்திருந்தால், "துண்டிக்கப்பட்ட" மறைக்குறியீட்டின் முடிவைப் பெறுவோம், மேலும் நாம் யூகிக்கவில்லை என்றால், உண்மையில் "தரவை மேலும் குறியாக்கம்" செய்வோம், இது மட்டுமே குறைக்கும். மேலே குறிப்பிட்டுள்ள தொகுதிகளுக்கு இடையே சார்பு (வேறுபாடு சில நிலையான நிலைகளில் உள்ளது). வேறு வார்த்தைகளில் கூறுவதானால், மறைக்குறியீடுகளின் இத்தகைய “கூடுதல் செயலாக்கத்தின்” முடிவுகளில், நமக்குத் தெரிந்த நிலையான நிலைகளில் வேறுபடும் நிறைய ஜோடிகள் இருந்தால், தேவையான முக்கிய பிட்களை நாங்கள் யூகித்துள்ளோம் என்று அர்த்தம். இல்லையெனில், அத்தகைய ஜோடிகள் கணிசமாகக் குறைவாக இருக்கும். ஒவ்வொரு சுற்றிலும் விசையின் ஒரு பகுதி மட்டுமே பயன்படுத்தப்படுவதால், அதில் உள்ள பிட்கள் அளவுக்கு தேடப்பட்ட பிட்கள் (அதாவது, கடைசி சுற்றில் பயன்படுத்தப்பட்ட கீ பிட்கள்) இல்லை. முழு விசையில்மேலே உள்ள படிகளை மீண்டும் செய்வதன் மூலம் நீங்கள் அவற்றை வரிசைப்படுத்தலாம். இந்த நிலையில், நிச்சயம் என்றாவது ஒரு நாள் சரியான அர்த்தம் தெரியாமல் தடுமாறுவோம்.

மேற்கூறிய விளக்கத்திலிருந்து, வேறுபட்ட பகுப்பாய்வு முறையின் மிக முக்கியமான விஷயம், எளிய உரைகள் மற்றும் மறைக்குறியீடுகளில் உள்ள நிலைகளின் எண்கள், முக்கிய பிட்களை மீட்டெடுப்பதில் முக்கிய பங்கு வகிக்கும் வேறுபாடுகள். இந்த நிலைகளின் அடிப்படை இருப்பு மற்றும் அவற்றின் எண்களின் தொகுப்பு, எந்த தொகுதி மறைக்குறியீட்டிலும் பயன்படுத்தப்படும் அந்த நேரியல் அல்லாத மாற்றங்களின் பண்புகளை நேரடியாக சார்ந்துள்ளது (பொதுவாக அனைத்து "நேர்நிலை" S-பெட்டிகள் என்று அழைக்கப்படுபவற்றில் குவிந்துள்ளது அல்லது மாற்று முனைகள்).

கோர்டோயிஸ் வேறுபட்ட முறையின் சற்று மாற்றியமைக்கப்பட்ட பதிப்பைப் பயன்படுத்துகிறார். கோர்டோயிஸ் தற்போதைய மற்றும் ஐஎஸ்ஓவில் முன்மொழியப்பட்டவற்றிலிருந்து வேறுபட்ட எஸ்-பெட்டிகளுக்கு தனது பகுப்பாய்வை மேற்கொள்கிறார் என்பதை உடனடியாக கவனிக்க வேண்டும். வேலை ஒரு சிறிய எண்ணிக்கையிலான சுற்றுகளுக்கு வேறுபட்ட பண்புகளை (தொகுதிகள் வேறுபட வேண்டிய எண்கள்) வழங்குகிறது. மேலும் சுற்றுகளுக்கு குணாதிசயங்களை நீட்டிப்பதற்கான நியாயம், வழக்கம் போல், "உண்மைகளை" அடிப்படையாகக் கொண்டது. கோர்டோயிஸ் மீண்டும், தனது அதிகாரத்தைத் தவிர வேறு எதுவும் இல்லாமல், S-பெட்டிகளை மாற்றுவது அவரது தாக்குதலுக்கு எதிரான GOST 28147-89 இன் எதிர்ப்பை பாதிக்காது என்று ஒரு ஆதரவற்ற அனுமானத்தை வெளிப்படுத்துகிறார் (அதே நேரத்தில், அறியப்படாத காரணங்களுக்காக, 1 வது வேலை வரைவில் இருந்து S- பெட்டிகள் நிலையான ISO/IEC 18033-3 உடன் கூடுதலாகக் கருதப்படவில்லை). கட்டுரையின் ஆசிரியர்களால் மேற்கொள்ளப்பட்ட பகுப்பாய்வு, நம்பிக்கையின் மீதான கோர்டோயிஸின் ஆதாரமற்ற "உண்மைகளை" எடுத்து மற்ற S- தொகுதிகளுடன் GOST 28147-89 ஐ பகுப்பாய்வு செய்தாலும், தாக்குதல் மீண்டும் ஒரு முழுமையான தேடலை விட சிறந்தது அல்ல என்பதைக் காட்டுகிறது.

ரஷ்ய தரநிலையின் எதிர்ப்பைக் குறைப்பது குறித்த அனைத்து அறிக்கைகளின் ஆதாரமற்ற தன்மையின் விரிவான ஆதாரத்துடன் கோர்டோயிஸின் படைப்புகளின் விரிவான பகுப்பாய்வு படைப்புகளில் மேற்கொள்ளப்பட்டது [,].

அதே நேரத்தில், கோர்டோயிஸ் கூட கணக்கீடுகளில் துல்லியம் இல்லாததை ஒப்புக்கொள்கிறார்! பின்வரும் ஸ்லைடு FSE 2012 குறுகிய அறிவிப்புப் பிரிவில் கோர்டோயிஸின் விளக்கக்காட்சியிலிருந்து எடுக்கப்பட்டது.

கோர்டோயிஸின் பணி வெளிநாட்டு ஆராய்ச்சியாளர்களால் மீண்டும் மீண்டும் விமர்சிக்கப்பட்டது என்பதை கவனத்தில் கொள்ள வேண்டும். எடுத்துக்காட்டாக, XSL முறையைப் பயன்படுத்தி AES பிளாக் என்க்ரிப்ஷன் அல்காரிதம் மீதான தாக்குதல்களை உருவாக்குவதற்கான அவரது பணி, ரஷ்ய தரநிலையின் பகுப்பாய்வின் வேலையின் அதே அடிப்படை குறைபாடுகளைக் கொண்டிருந்தது: பெரும்பாலான உழைப்பு தீவிர மதிப்பீடுகள் முற்றிலும் ஆதாரமற்றவை மற்றும் ஆதாரமற்றவை - விரிவானவை விமர்சனம், எடுத்துக்காட்டாக, வேலையில் காணலாம். கூடுதலாக, முக்கிய குறியாக்கவியல் மாநாடுகள் மற்றும் நிறுவப்பட்ட சக மதிப்பாய்வு செய்யப்பட்ட பத்திரிகைகளில் அவரது படைப்புகளை வெளியிடுவதற்கு பரவலான மறுப்புகளை கோர்டோயிஸ் ஒப்புக்கொள்கிறார், பெரும்பாலும் குறுகிய அறிவிப்புப் பிரிவில் பேசுவதற்கான வாய்ப்பை மட்டுமே அவருக்கு விட்டுவிட்டார். எடுத்துக்காட்டாக, படைப்பின் 3 வது பிரிவில் இதைப் பற்றி நீங்கள் படிக்கலாம். கோர்டோயிஸின் படைப்புகள் தொடர்பான சில மேற்கோள்கள் இங்கே:

  • "ஆசியாக்ரிப்ட்டின் பார்வையாளர்கள் அதை சுவாரஸ்யமாக உணர மாட்டார்கள் என்று நான் நினைக்கிறேன்." Asiacrypt 2011 விமர்சகர்.
  • "... ஒரு பெரிய, பெரிய, பெரிய பிரச்சனை உள்ளது: தாளின் முக்கிய பங்களிப்பான இந்த தாக்குதல் ஏற்கனவே FSE'11 இல் வெளியிடப்பட்டது (இது சிறந்த காகிதம் கூட),...". கிரிப்டோ 2011க்கான மதிப்பாய்வாளர்.

எனவே, சர்வதேச கிரிப்டோகிராஃபிக் சமூகத்தின் தொழில்முறை பகுதி கோர்டோயிஸின் பணியின் தரத்தை எந்த சந்தேகமும் இல்லாமல் கருதுகிறது, சில ரஷ்ய நிபுணர்களின் அறிக்கைகள் 2,100 க்கு AES ஐ உடைக்கும் திறனைப் பற்றி கூறுகின்றன, அவை எந்தவொரு நிலையான கணக்கீடுகளாலும் உறுதிப்படுத்தப்படவில்லை. சிக்கலான வகுப்புகள் P மற்றும் NP இன் சமத்துவமின்மை பற்றிய இரண்டு பக்க கருதுகோளின் சமீபத்திய "சான்றுகள்".

ஐசோப் மற்றும் தினூர்-டாங்கெல்மேன்-ஷமீர் ஆகியோரின் தாக்குதல்கள்

Isobe () மற்றும் Dinur-Dankelman-Shamir தாக்குதல்களின் பொதுவான யோசனை (இனி: DDS தாக்குதல்) () என்பது ஒரு குறிப்பிட்ட (முக்கிய-சார்ந்த) குறுகிய தொகுப்பு எளிய உரைகளுக்கு சமமான மாற்றத்தை உருவாக்குவதாகும். குறியாக்க மாற்றத்தை விட எளிமையான அமைப்பு. ஐசோப் முறையைப் பொறுத்தவரை, இது 64-பிட் தொகுதிகள் x ஆகும், அதாவது F 8 -1 (Swap(F 8 (z))) = z, இங்கு z = F 16 (x), F 8 ( x) மற்றும் F 16 (x) ஆகியவை முறையே GOST 28147-89 குறியாக்கத்தின் முதல் 8 மற்றும் முதல் 16 சுற்றுகளைக் குறிக்கின்றன, ஸ்வாப் மூலம் - 64-பைட் வார்த்தையின் பாதிகளை மாற்றும் செயல்பாடு. இந்த தொகுப்பில் எளிய உரை சேர்க்கப்பட்டால், GOST 28147-89 இன் முழு 32-சுற்று மாற்றத்தின் முடிவு 16-சுற்று ஒன்றின் முடிவோடு ஒத்துப்போகிறது, இது தாக்குதலின் ஆசிரியர் சுரண்டுகிறது. DDS முறையைப் பொறுத்தவரை, இது x இன் தொகுப்பாகும், அதாவது F 8 (x) = x (உருமாற்றத்தின் நிலையான புள்ளி F 8). இந்தத் தொகுப்பிலிருந்து எந்த எளிய உரைக்கும், GOST 28147-89 உருமாற்றம் அதன் கடைசி 8 சுற்றுகளைப் போலவே செயல்படுகிறது, இது பகுப்பாய்வை எளிதாக்குகிறது.

ஐசோப் தாக்குதலின் சிக்கலானது 2,224 குறியாக்க செயல்பாடுகள், DDS தாக்குதல் 2,192 ஆகும். எவ்வாறாயினும், ஐசோப் மற்றும் டிடிஎஸ் தாக்குதல்கள் எங்கள் அல்காரிதத்தைப் பயன்படுத்துவதற்கான நிபந்தனைகளில் புதிய கட்டுப்பாடுகளை அறிமுகப்படுத்துகின்றனவா என்பது பற்றிய அனைத்து கேள்விகளும் ஒவ்வொரு தாக்குதலையும் செயல்படுத்த தேவையான பொருளின் அளவுக்கான தேவைகளை மதிப்பிடுவதன் மூலம் அகற்றப்படுகின்றன: ஐசோப் முறைக்கு 2 32 ஜோடி எளிய உரைகள் தேவை. மற்றும் மறைக்குறியீடு, மற்றும் DDS முறைக்கு - 2 64. 64 தொகுதி நீளம் கொண்ட எந்த தொகுதி மறைக்குறியீட்டிற்கும் அத்தகைய தொகுதிகளை விசையை மாற்றாமல் செயலாக்குவது ஏற்றுக்கொள்ள முடியாதது: தொகுதி 2 32 இன் பொருளில், பிறந்தநாளின் சிக்கலை கணக்கில் எடுத்துக்கொள்வது (உதாரணமாக, நிகழ்வின் நிகழ்தகவு) மீண்டும் மீண்டும் தொகுதிகள் 1/2 க்கு அருகில் உள்ளது, இது தாக்குபவருக்கு சாவியை தீர்மானிக்காமல் சைபர் உரைகளில் இருந்து எளிய உரைகள் பற்றி சில முடிவுகளை எடுக்க முடியும். ஒரு விசையில் பெறப்பட்ட 2 64 ஜோடி எளிய மற்றும் மறைகுறியாக்கப்பட்ட உரைகளின் இருப்பு உண்மையில் எதிரி இந்த விசையை அறியாமல் குறியாக்கம் மற்றும் மறைகுறியாக்க நடவடிக்கைகளை மேற்கொள்ள அனுமதிக்கிறது. இது முற்றிலும் ஒருங்கிணைந்த சொத்து காரணமாகும்: இந்த வழக்கில் எதிரி முழு குறியாக்க மாற்ற அட்டவணையையும் கொண்டுள்ளது. எந்தவொரு நியாயமான இயக்க நிலைமைகளின் கீழும் இந்த நிலைமை முற்றிலும் ஏற்றுக்கொள்ள முடியாதது. உதாரணமாக, இல் கிரிப்டோப்ரோ சிஎஸ்பி 4 எம்பி (பார்க்க) மறைகுறியாக்கப்பட்ட பொருளின் (முக்கிய மாற்றம் இல்லாமல்) அளவில் தொழில்நுட்ப வரம்பு உள்ளது. எனவே, 64 பிட்களின் தொகுதி நீளம் கொண்ட எந்த தொகுதி மறைக்குறியீட்டிலும், அத்தகைய தொகுதியின் பொருளின் மீது ஒரு விசையைப் பயன்படுத்துவதற்கு கடுமையான தடை உள்ளது, எனவே, ஐசோப் மற்றும் டிடிஎஸ் தாக்குதல்கள் GOST 28147-89 வழிமுறையின் பயன்பாட்டின் நோக்கத்தை எந்த வகையிலும் குறைக்காது. அதிகபட்ச சாத்தியமான வலிமையான 2,256 ஐ பராமரிக்கும் போது.

நிச்சயமாக, GOST 28147-89 வழிமுறையின் சில பண்புகள், அல்காரிதம் உருவாக்கியவர்களால் கணக்கில் எடுத்துக்கொள்ளப்படாத பகுப்பாய்வு பாதைகளை கண்டுபிடிப்பதை சாத்தியமாக்குகிறது என்பதை ஆராய்ச்சியாளர்கள் (ஐசோப் மற்றும் டினூர்-டாங்கெல்மேன்-ஷமிர்) காட்டியுள்ளனர் என்பதை கவனத்தில் கொள்ள வேண்டும். முக்கிய அட்டவணையின் எளிய வடிவம், பயனுள்ள செயலாக்கங்களை உருவாக்கும் பணியை கணிசமாக எளிதாக்குகிறது, மேலும் சில அரிதான விசைகள் மற்றும் எளிய உரைகளை உருவாக்க அனுமதிக்கிறது. எளிய விளக்கங்கள்அல்காரிதம் மூலம் செய்யப்படும் மாற்றங்கள்.

செயல்பாட்டு பண்புகளை முழுமையாகப் பாதுகாப்பதன் மூலம் அல்காரிதத்தின் இந்த எதிர்மறையான சொத்து எளிதில் அகற்றப்படலாம் என்பதை வேலை நிரூபிக்கிறது, ஆனால், துரதிர்ஷ்டவசமாக, இது பொதுவாகப் பயன்படுத்தப்படும் வடிவத்தில் வழிமுறையின் ஒருங்கிணைந்த பகுதியாகும்.

சராசரி உழைப்புத் தீவிரத்தின் மதிப்பீட்டில் குறிப்பிட்ட அலட்சியம் தினூர், டங்கல்மேன் மற்றும் ஷமீர் ஆகியோரின் பணியிலும் உள்ளது என்பதைக் கவனத்தில் கொள்ளவும். எனவே, ஒரு தாக்குதலை உருவாக்கும்போது, ​​பின்வரும் புள்ளிக்கு உரிய கவனம் செலுத்தப்படுவதில்லை: விசைகளின் கணிசமான விகிதத்திற்கு, F 8 (x) = x போன்ற எளிய உரைகளின் தொகுப்பு x காலியாக உள்ளது: நிலையான புள்ளிகள் இல்லாமல் இருக்கலாம். 8 சுற்று மாற்றத்திற்கு. நிலையான புள்ளிகளின் இருப்பு மாற்று முனைகளின் தேர்வைப் பொறுத்தது. எனவே, தாக்குதல் சில மாற்று முனைகள் மற்றும் விசைகளுக்கு மட்டுமே பொருந்தும்.

GOST 28147-89 மீதான தாக்குதலுடன் மேலும் ஒரு வேலையைக் குறிப்பிடுவது மதிப்பு. பிப்ரவரி 2012 இல், சர்வதேச கிரிப்டோகிராஃபிக் சங்கத்தின் ePrint மின்னணு ஆவணக் காப்பகம் தோன்றியது. புதுப்பிக்கப்பட்ட பதிப்பு GOST 28147-89 மீதான புதிய தாக்குதலைக் கொண்ட கட்டுரை (நவம்பர் 2011 தேதியிட்டது). வழங்கப்பட்ட தாக்குதலின் பண்புகள் பின்வருமாறு: பொருளின் அளவு 2 32 (ஐசோப் போன்றது), மற்றும் உழைப்பு தீவிரம் 2 192 (டிடிஎஸ் போன்றவை). எனவே, இந்தத் தாக்குதல் 2 64 முதல் 2 32 வரை பொருள் அளவின் அடிப்படையில் நேர-பதிவு DDS தாக்குதலை மேம்படுத்தியது. பொருளின் சிக்கலான தன்மை மற்றும் அளவிற்கான நியாயத்துடன் அனைத்து கணக்கீடுகளையும் ஆசிரியர்கள் நேர்மையாக வழங்கினர் என்பதை நாங்கள் தனித்தனியாக கவனிக்கிறோம். 9 மாதங்களுக்குப் பிறகு, மேற்கூறிய கணக்கீடுகளில் ஒரு அடிப்படை பிழை கண்டறியப்பட்டது, நவம்பர் 2012 முதல், மின்னணு காப்பகத்தில் உள்ள கட்டுரையின் புதுப்பிக்கப்பட்ட பதிப்பில் உள்நாட்டு அல்காரிதம் தொடர்பான எந்த முடிவுகளும் இல்லை.

விசைகளைப் பற்றி தாக்குபவர் "ஏதாவது" அறிந்திருப்பதாகக் கருதி தாக்குதல்கள்

இறுதியாக, இலக்கியத்தில் இணைக்கப்பட்ட முக்கிய மாதிரி என்று அழைக்கப்படும் GOST 28147-89 மீதான தாக்குதல்களுக்கு அர்ப்பணிக்கப்பட்ட பல படைப்புகள் (பார்க்க, எடுத்துக்காட்டாக, மற்றும் ) இருப்பதை நாங்கள் கவனிக்கிறோம். இந்த மாதிரிஅடிப்படையில் ஒரு தாக்குபவர் பகுப்பாய்வுக்கான அணுகலைப் பெறலாம் என்ற அனுமானத்தைக் கொண்டுள்ளது வழி (உதாரணமாக, நிலையான பிட் நிலைகளில்). இந்த மாதிரியில், GOST 28147-89 பற்றிய சுவாரஸ்யமான முடிவுகளைப் பெறுவது உண்மையில் சாத்தியமாகும், இருப்பினும், இந்த மாதிரியில், குறைவான வலுவான முடிவுகளைப் பெற முடியாது, எடுத்துக்காட்டாக, இது நவீன நெட்வொர்க்குகளில் மிகவும் பரவலாகப் பயன்படுத்தப்படுகிறது. பொதுவான பயன்பாடு AES தரநிலை (எடுத்துக்காட்டாக, பார்க்கவும்). ஒரு குறிப்பிட்ட நெறிமுறையில் மறைக்குறியீட்டைப் பயன்படுத்தும் போது இந்த வகையான தாக்குதலை நடத்துவதற்கான நிபந்தனைகள் எழுகின்றன என்பதை நினைவில் கொள்க. கிரிப்டோகிராஃபிக் மாற்றங்களின் பண்புகளைப் படிக்கும் பார்வையில் இருந்து இந்த வகையான முடிவுகள் சந்தேகத்திற்கு இடமின்றி கல்வி ஆர்வமாக இருந்தாலும், நடைமுறைக்கு உண்மையில் பொருந்தாது என்பதை கவனத்தில் கொள்ள வேண்டும். எடுத்துக்காட்டாக, ரஷ்யாவின் FSB ஆல் சான்றளிக்கப்பட்ட அனைத்து கிரிப்டோகிராஃபிக் தகவல் பாதுகாப்புக் கருவிகளும் குறியாக்க முக்கிய உருவாக்கத் திட்டங்களுக்கான கடுமையான தேவைகளைப் பூர்த்தி செய்கின்றன (எடுத்துக்காட்டாக, பார்க்கவும்). பகுப்பாய்வின் முடிவுகளில் குறிப்பிடப்பட்டுள்ளபடி, 18 தொடர்புடைய விசைகள் மற்றும் 2 10 ஜோடி ப்ளைன்டெக்ஸ்ட் மற்றும் சைபர்டெக்ஸ்ட் தொகுதிகள் இருந்தால், தனிப்பட்ட விசையை முழுமையாகத் திறப்பதன் சிக்கலானது, 1-10 -4 வெற்றியின் நிகழ்தகவு, உண்மையில் 2 26 ஆகும். . எவ்வாறாயினும், முக்கியப் பொருட்களின் மேம்பாட்டிற்கான மேலே குறிப்பிடப்பட்ட தேவைகள் பூர்த்தி செய்யப்பட்டால், அத்தகைய விசைகளை கண்டுபிடிப்பதற்கான நிகழ்தகவு 2 -4352 ஆகும், அதாவது, முதல் முயற்சியில் ரகசிய விசையை யூகிக்க முயற்சிப்பதை விட 24096 மடங்கு குறைவு.

இணைக்கப்பட்ட விசைகள் கொண்ட மாதிரி தொடர்பான படைப்புகளில் வேலையும் அடங்கும், இது 2010 இல் ரஷ்ய மின்னணு வெளியீடுகளில் அதிக சத்தத்தை ஏற்படுத்தியது, அவை உணர்ச்சிகளுக்கான பந்தயத்தில் உள்ள பொருட்களை கவனமாக சரிபார்க்கும் பழக்கத்தால் பாதிக்கப்படவில்லை. அதில் வழங்கப்பட்ட முடிவுகள் எந்தவொரு கடுமையான நியாயத்தினாலும் ஆதரிக்கப்படவில்லை, ஆனால் அவை மாநில தரநிலையை ஹேக் செய்வதற்கான சாத்தியக்கூறுகள் பற்றிய உரத்த அறிக்கைகளைக் கொண்டிருந்தன. இரஷ்ய கூட்டமைப்புபலவீனமான மடிக்கணினியில் சில நொடிகளில் - பொதுவாக, கட்டுரை நிக்கோலஸ் கோர்டோயிஸின் சிறந்த மரபுகளில் எழுதப்பட்டது. ஆனால், விஞ்ஞான வெளியீடுகளின் அடிப்படைக் கொள்கைகளை அதிகமாகவோ அல்லது குறைவாகவோ நன்கு அறிந்த வாசகருக்கு கட்டுரையின் முற்றிலும் ஆதாரமற்ற தன்மை இருந்தபோதிலும், ருட்ஸ்கி ஒரு விரிவான பகுப்பாய்வைக் கொண்ட விரிவான மற்றும் முழுமையான உரையை எழுதினார். இந்த குறைபாட்டின். "பூஜ்ஜிய நேரம் மற்றும் நினைவகத்துடன் கூடிய முழு GOST தொகுதி மறைக்குறியீட்டின் மீது முக்கிய மீட்பு தாக்குதல்" வேலையின் பூஜ்ஜிய நடைமுறை முக்கியத்துவம் பற்றிய சுய விளக்கக் தலைப்புடன் கட்டுரை, கொடுக்கப்பட்ட முறையின் சராசரி சிக்கலானது சிக்கலை விட குறைவாக இல்லை என்பதை நியாயப்படுத்துகிறது. ஒரு முழுமையான தேடல்.

உலர் எச்சம்: நடைமுறையில் ஆயுள் என்றால் என்ன?

முடிவில், சர்வதேச கிரிப்டோகிராஃபிக் சமூகத்திற்குத் தெரிந்த GOST 28147-89 மீதான கண்டிப்பாக விவரிக்கப்பட்ட மற்றும் நியாயப்படுத்தப்பட்ட தாக்குதல்களின் அனைத்து முடிவுகளின் தரவுகளைக் கொண்ட அட்டவணையை நாங்கள் முன்வைக்கிறோம். GOST 28147-89 வழிமுறையின் குறியாக்க செயல்பாடுகளில் சிக்கலானது கொடுக்கப்பட்டுள்ளது என்பதை நினைவில் கொள்க, மேலும் நினைவகம் மற்றும் பொருள் அல்காரிதம் தொகுதிகளில் (64 பிட்கள் = 8 பைட்டுகள்) குறிக்கப்படுகின்றன.

தாக்குதல் உழைப்பு தீவிரம் நினைவு தேவையான பொருள்
ஐசோப் 2 224 2 64 2 32
Dinur-Dankelman-Shamir, FP, 2DMitM 2 192 2 36 2 64
Dinur-Dankelman-Shamir, FP, குறைந்த நினைவகம் 2 204 2 19 2 64
2 224 2 36 2 32
Dinur-Dankelman-Shamir, பிரதிபலிப்பு, 2DMitM 2 236 2 19 2 32
தேடலை முடிக்கவும் 2 256 1 4
பிரபஞ்சம் உருவானதில் இருந்து நானோ வினாடிகளின் எண்ணிக்கை 2 89

GOST 28147-89 வழிமுறையின் ஸ்திரத்தன்மை துறையில் ஒரு பெரிய அளவிலான ஆராய்ச்சி சுழற்சி இருந்தபோதிலும், இந்த நேரத்தில் 64-பிட் தொகுதி நீளத்தின் செயல்பாட்டுத் தேவைகளின் கீழ் அடையக்கூடிய ஒரு தாக்குதல் கூட தெரியவில்லை. சைஃபர் அளவுருக்கள் (கீ பிட் நீளம், பிளாக் பிட் நீளம்) விளைவாக ஒரு விசையில் செயலாக்கப்படக்கூடிய பொருளின் அளவின் மீதான கட்டுப்பாடுகள், தற்போது அறியப்பட்ட தாக்குதலைச் செய்யத் தேவையான குறைந்தபட்ச அளவைக் காட்டிலும் கணிசமாகக் கடுமையானவை. இதன் விளைவாக, தற்போதுள்ள செயல்பாட்டுத் தேவைகளைப் பூர்த்தி செய்யும் போது, ​​GOST 28147-89 தேதி வரை முன்மொழியப்பட்ட கிரிப்டனாலிசிஸ் முறைகள் எதுவும் முழுமையான தேடலை விட குறைவான உழைப்புத் தீவிரத்துடன் ஒரு விசையைத் தீர்மானிக்க அனுமதிக்காது.