Сравнительный анализ старого и нового стандартов РФ на криптографическую функцию хэширования
Сравнительный анализ нового и старого стандартов Российской Федерации, описывающих алгоритмы и процедуры вычисления хэш-функции, которые используются в процессах создания и верификации цифровой подписи. Построение схемы конструкции Миагучи-Пренеля.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | русский |
Дата добавления | 06.05.2018 |
Размер файла | 113,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Южный Федеральный Университет
СРАВНИТЕЛЬНЫЙ АНАЛИЗ СТАРОГО И НОВОГО СТАНДАРТОВ РФ НА КРИПТОГРАФИЧЕСКУЮ ФУНКЦИЮ ХЭШИРОВАНИЯ
Санчес Р.Х.А. Аспирант
Аннотация
В статье приведен сравнительный анализ старого (ГОСТ Р 34.11-94) и нового (ГОСТ Р 34.11-2012) стандартов Российской Федерации, описывающих алгоритмы и процедуры вычисления хэш-функции, которые используются в процессах создания и верификации цифровой подписи.
Ключевые слова: криптография, шифрование, хэш-функция.
Annotation
COMPARATIVE ANALYSIS OF THE OLD AND NEW STANDARDS RF ON CRYPTOGRAPHIC HASH FUNCTION
The article presents a comparative analysis of the old (GOST R 34.11-94 ) and the new ( GOST R 34.11-2012 ) standards of the Russian Federation, describing the algorithms and procedures for calculating the hash functions, which used in the process of creating and verifying digital signature.
Keywords: cryptography, encryption, hash function.
Основная часть
ГОСТ Р 34.11-2012 (функция «Стрибог») является новым российским криптографическим стандартом хэш-функции для любого набора двоичных символов, которые используются в компьютерных методах криптографии [1].
Стандарт разработан для замены ГОСТ Р 34.11-94 (далее «ГОСТ») [2], обработка блоков в котором происходит по алгоритму шифрования ГОСТ 28147-89 [3-5], содержим нелинейные преобразования на S-блоках. Алгоритм ГОСТ является итеративным.
В процессе шифровки происходит 32 раунда преобразований (рис. 1):
Рис. 1 Раунд алгоритма ГОСТ 28147-89
Разработка стандарта потребовалась для создания хэш-функции, отвечающей необходимым потребностям стандарта ГОСТ 34.10-2012 [6] на электронную цифровую подпись (ЦП). Данная функция хэширования применяется при практической реализации систем ЦП на основе ассиметричного криптографического алгоритма (один ключ используется для зашифрования данных, а другой для дешифрования), которые позволяют обойти недостатки, свойственные симметричным системам: при их использовании не нужен секретный обмен ключами (открытые ключи передаются динамически), а так же исчезает квадратичная корреляция количества ключей от количества пользователей.
В новом стандарте размер блока входных данных вдвое меньше, чем в ГОСТ при той же длине хэша, однако «Стрибог» может работать и при длине хэша в два раза большей.
Базовый алгоритм шифрования реализует перестановку элементов множества V128 в зависимости от значений итерационных ключей Ki ? V128, i=1,2,…,10.
Алгоритм зашифрования реализует преобразование множества V128 в соответствии с равенством
где a ? V128.
Алгоритм расшифрования реализует преобразование множества V128 в соответствии с равенством
где a ? V128.
Значения Ki ? V512, i = 1,…13 вычисляются как:
В качестве функции сжатия старый стандарт предусматривает использование симметричного блочного шифра ГОСТ 28147-89. Функция сжатия состоит из 4-х параллельных блоков шифрования по ГОСТ 28147-89, механизма генерации ключей для выполнения шифрования и выходного перемешивающего преобразования.
В «Стрибог» функция сжатия основана на конструкции Миагучи-Пренеля (рис. 2).
Рис. 2 Схема конструкции Миагучи-Пренеля
цифровой подпись стандарт хэш
где:
m i - исходное сообщение, h i - значение хеш-функции, h i-1 - значение предыдущей хеш-функции
Значение хэш-кода сообщения M ? V* рассчитывается при помощи итерационной процедуры. На каждом шаге вычисления хэш-кода применяется функция сжатия:
значение которой определяется по формуле:
где
Еще одним значительным отличием нового стандарта от старого является то, что значение инициализационного вектора в ГОСТ не определенно, а в новом стандарте определенно и фиксировано.
В [7] приводится исследование старого и нового стандартов Российской Федерации.
Тестирование производилось на ЦП Intel Core i7-920 CPU @ 2.67 GHz и видеокарте NVIDIA GTX 580. Использовалась авторская гибридная 32-битная схема для «Стрибог» и простая последовательная для ГОСТ.
Результаты исследования представлены в таблице 1.
Таблица 1
Результаты производительности
В работе [8] были обнаружены некоторые слабые стороны алгоритма ГОСТ с теоретической точки зрения, в то время как из работы [9] можно сделать вывод, что на практике невозможно осуществить атаку на полнораундовую функцию «Стрибог».
Группа исследователей из университета «Конкордия» провели интегральный криптоанализ алгоритма AES, который является базовым для функции «Стрибог» [10]. Результатом исследования использования стало получение значении от 264 до 2120 входных или среднераундовых значений при разных условиях нахождения различителя.
Выводы
1. Новый стандарт проще в реализации и оптимизации как алгебраически, так и для конкретной платформы.
2. Криптографическая стойкость нового российского алгоритмы получения хэш-функции выше, чем у старого стандарта ГОСТ.
3. Новая функция «Стрибог» обладает значительной криптостойкостью и на настоящий момент является недостижимой для полного теоретического взлома.
Литература
1. Информационная технология. Криптографическая защита информации. Функция хэширования. ГОСТ Р 34.11-2012. М.: Стандартинформ, 2012. 38 с.
2. Информационная технология. Криптографическая защита информации. Функция хэширования. ГОСТ Р 34.11-94. М.: Госстандарт России, 1994. 23с.
3. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989.
4. Бабенко Л.К., Ищукова Е.А. Анализ алгоритма ГОСТ 28147-89: поиск слабых блоков // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». Таганрог: Изд-во ТТИ ЮФУ. 2014. № 2(151). С. 148-157.
5. Бабенко Л.К., Ищукова Е.А. Использование слабых блоков замены для линейного криптоанализа блочных шифров // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». Таганрог: Изд-во ТТИ ЮФУ. 2014. № 2(151). С. 136-147.
6. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. ГОСТ Р 34.10-2012. М.: Стандарттинформ, 2012. 38 с.
7. Лебедев П.А. «Параллельные вычисления и задачи управления». Материалы конференции // Москва, http://paco2012.ipu.ru/procdngs/F108.pdf // 2012 г. с. 266-272.
8. Mendel, N. Pramstaller, C. Rechberger, M. Kontak, and J. Szmidt. Cryptanalysis of the GOST hash function. In D. Wagner, editor, Advances in Cryptology CRYPTO 2008, volume 5157 of LNCS, pages 162-178.
9. R. 2. 2. h. Riham AlTawy and Amr M. Youssef. Integral Distinguishers for Reduced-round Stribog. Cryptology ePrint Archive.
10. Jian Guo and Jйrйmy Jean and Gaлtan Leurent and Thomas Peyrin and Lei Wang.The Usage of Counter Revisited: Second-Preimage Attack on New Russian Standardized Hash Funct. Cryptology ePrint Archive, Report 2014/675, 2014. http://eprint.iacr.org/2014/675.
Размещено на Allbest.ru
...Подобные документы
Сравнительный анализ существующих решений и разработка функциональной схемы устройства. Выбор и обоснование технологических элементов, а также их статический расчет. Анализ принципиальной схемы проектируемого цифрового измерителя, функции компонентов.
курсовая работа [966,6 K], добавлен 16.09.2017Технология синхронной цифровой иерархии (Synchronous Digital Hierarchy, SDH). Создание коммутируемой инфраструктуры. Область применения технологии SDH. Схема мультиплексирования SDH и механизмы стандартов нового поколения. Элементы сети и стек протоколов.
реферат [274,4 K], добавлен 03.04.2011Построение цифровой системы обработки информации. Реализация структурной схемы анализатора спектра на основе алгоритма быстрого преобразования Фурье. Выбор микропроцессоров различных серий, сравнительный анализ эффективности микросхем К1802 и К1815.
курсовая работа [4,1 M], добавлен 01.12.2013Структура, функции модемов в ТКС, их сравнительный анализ. Характеристика модемов для аналоговых и цифровых каналов связи. Технология высокоскоростных и коммутируемых подключений. Основные моменты процедуры выбора модема. Организация работы модемов.
курсовая работа [56,1 K], добавлен 21.07.2012Вариант применения персональных компьютеров (ПК) для решения задач вторичной обработки радиолокационной информации. Сравнительный анализ используемых и предлагаемых алгоритмов. Схемы устройств для сопряжения ПК с цифровой станцией 55Ж6; расчет затрат.
дипломная работа [4,3 M], добавлен 27.06.2011Изучение стандартов синхронной цифровой иерархии передачи данных. Выбор пути прохождения трассы волоконно-оптической линии. Обоснование топологии сети. Расчет требуемого числа каналов, уровня цифровой иерархии, распределения энергетического потенциала.
курсовая работа [711,8 K], добавлен 10.01.2015Определение основных параметров и построение характеристик демультиплексора с помощью САПР MicroCap 9. Разработка принципиальной и функциональной микросхем основного вентиля на основе эмиттерно-связанной логики. Анализ динамического режима работы схемы.
контрольная работа [1,1 M], добавлен 20.10.2012Изучение протоколов технологии Ethernet, история их появления. Анализ сетей, в которых она используется. Использование двухканальных подуровней. Основные характеристики Ethernet. Аббревиатура международных стандартов ИСО на основе стандартов IEEE.
контрольная работа [127,7 K], добавлен 16.12.2015Сравнительный анализ между классическими и квантовыми нейронами. Построение квантовой нейронной сети. Однослойный и многослойный персептроны. Алгоритм обратного распространения "Back Propagation". Робототехника как направление искусственного интеллекта.
магистерская работа [1,7 M], добавлен 26.12.2012Принципы построения структурированных кабельных систем. Разработка схемы подключения в пакете Cisco Packet Tracer, обзор стандартов. Построение локальной вычислительной сети административного здания. Современные методы построения и создания сети.
контрольная работа [300,6 K], добавлен 16.02.2016Характеристика социальных сетей как части современного общества. Анализ современной виртуальной культуры, формируемой различными их разновидностями. Особенности функционирования и сравнительный анализ двух социальных сетей: "ВКонтакте" и "Facebook".
дипломная работа [114,8 K], добавлен 23.04.2014Анализ принципов построения сети цифровой связи и структуры комплекса "Обь-128Ц". Принципы построения групповых каналов, схемы их организации и программного обеспечения. Разработка алгоритмов программирования диспетчерских и промежуточных пунктов.
дипломная работа [7,0 M], добавлен 05.03.2011Сравнительный анализ существующих способов построения телевизионных камер на приборах с зарядовой связью. Разработка структурной схемы. Синтез схемы управления выходным регистром, а также разработка принципиальной схемы генератора тактовых импульсов.
дипломная работа [2,6 M], добавлен 20.11.2013Анализ существующих конструкций и выбор прототипа. Расчет элементов электрической принципиальной схемы. Технические требования к изделию. Расчет паразитных ёмкостей и индуктивностей печатных проводников. Ориентировочный расчёт надежности устройства.
курсовая работа [853,8 K], добавлен 26.03.2014Разработка нового радиоприемного устройства, его технические характеристики. Анализ изменений функциональных возможностей нового устройства, его соответствия нормативам. Образование цены потребления и определение коммерческой конкурентоспособности.
реферат [92,2 K], добавлен 03.04.2015Проект создания магистральной высокоскоростной цифровой связи. Разработка структурной схемы цифровой радиорелейной линии. Выбор радиотехнического оборудования и оптимальных высот подвеса антенн. Расчет устойчивости связи для малых процентов времени.
курсовая работа [1,2 M], добавлен 06.10.2013Разработка проекта и моделирование на ЭВМ лабораторного стенда по исследованию приемника АМ сигнала. Создание конструкции преселектора на варикапе и проведение расчетов схемы входных цепей. Сравнительный анализ частотных характеристик и конечных данных.
дипломная работа [2,7 M], добавлен 21.09.2011Временная избыточность цифровых систем управления. Построение структурной схемы. Преобразование структурной схемы и определение показателей надёжности. Расчет вероятности безотказной работы системы. Программный комплекс автоматизированного расчета.
дипломная работа [3,9 M], добавлен 16.06.2015Описание структурной схемы и передаточной функции объекта управления. Уравнения состояния непрерывного объекта и дискретной модели объекта. Особенности расчета и построение графиков сигналов в цифровой системе с наблюдателем и регулятором состояния.
курсовая работа [1,7 M], добавлен 23.06.2012Основные принципы разработки стандартов семейства DVB. Схемы помехоустойчивого кодирования (FEC) и Base Band кадры. Дифференцированная помехоустойчивость отдельных услуг и структура кадра T2. Пропускная способность системы и ее дополнительные функции.
курсовая работа [953,1 K], добавлен 18.01.2015