Сравнительный анализ старого и нового стандартов РФ на криптографическую функцию хэширования

Сравнительный анализ нового и старого стандартов Российской Федерации, описывающих алгоритмы и процедуры вычисления хэш-функции, которые используются в процессах создания и верификации цифровой подписи. Построение схемы конструкции Миагучи-Пренеля.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 06.05.2018
Размер файла 113,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Южный Федеральный Университет

СРАВНИТЕЛЬНЫЙ АНАЛИЗ СТАРОГО И НОВОГО СТАНДАРТОВ РФ НА КРИПТОГРАФИЧЕСКУЮ ФУНКЦИЮ ХЭШИРОВАНИЯ

Санчес Р.Х.А. Аспирант

Аннотация

В статье приведен сравнительный анализ старого (ГОСТ Р 34.11-94) и нового (ГОСТ Р 34.11-2012) стандартов Российской Федерации, описывающих алгоритмы и процедуры вычисления хэш-функции, которые используются в процессах создания и верификации цифровой подписи.

Ключевые слова: криптография, шифрование, хэш-функция.

Annotation

COMPARATIVE ANALYSIS OF THE OLD AND NEW STANDARDS RF ON CRYPTOGRAPHIC HASH FUNCTION

The article presents a comparative analysis of the old (GOST R 34.11-94 ) and the new ( GOST R 34.11-2012 ) standards of the Russian Federation, describing the algorithms and procedures for calculating the hash functions, which used in the process of creating and verifying digital signature.

Keywords: cryptography, encryption, hash function.

Основная часть

ГОСТ Р 34.11-2012 (функция «Стрибог») является новым российским криптографическим стандартом хэш-функции для любого набора двоичных символов, которые используются в компьютерных методах криптографии [1].

Стандарт разработан для замены ГОСТ Р 34.11-94 (далее «ГОСТ») [2], обработка блоков в котором происходит по алгоритму шифрования ГОСТ 28147-89 [3-5], содержим нелинейные преобразования на S-блоках. Алгоритм ГОСТ является итеративным.

В процессе шифровки происходит 32 раунда преобразований (рис. 1):

Рис. 1 Раунд алгоритма ГОСТ 28147-89

Разработка стандарта потребовалась для создания хэш-функции, отвечающей необходимым потребностям стандарта ГОСТ 34.10-2012 [6] на электронную цифровую подпись (ЦП). Данная функция хэширования применяется при практической реализации систем ЦП на основе ассиметричного криптографического алгоритма (один ключ используется для зашифрования данных, а другой для дешифрования), которые позволяют обойти недостатки, свойственные симметричным системам: при их использовании не нужен секретный обмен ключами (открытые ключи передаются динамически), а так же исчезает квадратичная корреляция количества ключей от количества пользователей.

В новом стандарте размер блока входных данных вдвое меньше, чем в ГОСТ при той же длине хэша, однако «Стрибог» может работать и при длине хэша в два раза большей.

Базовый алгоритм шифрования реализует перестановку элементов множества V128 в зависимости от значений итерационных ключей Ki ? V128, i=1,2,…,10.

Алгоритм зашифрования реализует преобразование множества V128 в соответствии с равенством

где a ? V128.

Алгоритм расшифрования реализует преобразование множества V128 в соответствии с равенством

где a ? V128.

Значения Ki ? V512, i = 1,…13 вычисляются как:

В качестве функции сжатия старый стандарт предусматривает использование симметричного блочного шифра ГОСТ 28147-89. Функция сжатия состоит из 4-х параллельных блоков шифрования по ГОСТ 28147-89, механизма генерации ключей для выполнения шифрования и выходного перемешивающего преобразования.

В «Стрибог» функция сжатия основана на конструкции Миагучи-Пренеля (рис. 2).

Рис. 2 Схема конструкции Миагучи-Пренеля

цифровой подпись стандарт хэш

где:

m i - исходное сообщение, h i - значение хеш-функции, h i-1 - значение предыдущей хеш-функции

Значение хэш-кода сообщения M ? V* рассчитывается при помощи итерационной процедуры. На каждом шаге вычисления хэш-кода применяется функция сжатия:

значение которой определяется по формуле:

где

Еще одним значительным отличием нового стандарта от старого является то, что значение инициализационного вектора в ГОСТ не определенно, а в новом стандарте определенно и фиксировано.

В [7] приводится исследование старого и нового стандартов Российской Федерации.

Тестирование производилось на ЦП Intel Core i7-920 CPU @ 2.67 GHz и видеокарте NVIDIA GTX 580. Использовалась авторская гибридная 32-битная схема для «Стрибог» и простая последовательная для ГОСТ.

Результаты исследования представлены в таблице 1.

Таблица 1

Результаты производительности

В работе [8] были обнаружены некоторые слабые стороны алгоритма ГОСТ с теоретической точки зрения, в то время как из работы [9] можно сделать вывод, что на практике невозможно осуществить атаку на полнораундовую функцию «Стрибог».

Группа исследователей из университета «Конкордия» провели интегральный криптоанализ алгоритма AES, который является базовым для функции «Стрибог» [10]. Результатом исследования использования стало получение значении от 264 до 2120 входных или среднераундовых значений при разных условиях нахождения различителя.

Выводы

1. Новый стандарт проще в реализации и оптимизации как алгебраически, так и для конкретной платформы.

2. Криптографическая стойкость нового российского алгоритмы получения хэш-функции выше, чем у старого стандарта ГОСТ.

3. Новая функция «Стрибог» обладает значительной криптостойкостью и на настоящий момент является недостижимой для полного теоретического взлома.

Литература

1. Информационная технология. Криптографическая защита информации. Функция хэширования. ГОСТ Р 34.11-2012. М.: Стандартинформ, 2012. 38 с.

2. Информационная технология. Криптографическая защита информации. Функция хэширования. ГОСТ Р 34.11-94. М.: Госстандарт России, 1994. 23с.

3. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989.

4. Бабенко Л.К., Ищукова Е.А. Анализ алгоритма ГОСТ 28147-89: поиск слабых блоков // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». Таганрог: Изд-во ТТИ ЮФУ. 2014. № 2(151). С. 148-157.

5. Бабенко Л.К., Ищукова Е.А. Использование слабых блоков замены для линейного криптоанализа блочных шифров // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность». Таганрог: Изд-во ТТИ ЮФУ. 2014. № 2(151). С. 136-147.

6. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. ГОСТ Р 34.10-2012. М.: Стандарттинформ, 2012. 38 с.

7. Лебедев П.А. «Параллельные вычисления и задачи управления». Материалы конференции // Москва, http://paco2012.ipu.ru/procdngs/F108.pdf // 2012 г. с. 266-272.

8. Mendel, N. Pramstaller, C. Rechberger, M. Kontak, and J. Szmidt. Cryptanalysis of the GOST hash function. In D. Wagner, editor, Advances in Cryptology CRYPTO 2008, volume 5157 of LNCS, pages 162-178.

9. R. 2. 2. h. Riham AlTawy and Amr M. Youssef. Integral Distinguishers for Reduced-round Stribog. Cryptology ePrint Archive.

10. Jian Guo and Jйrйmy Jean and Gaлtan Leurent and Thomas Peyrin and Lei Wang.The Usage of Counter Revisited: Second-Preimage Attack on New Russian Standardized Hash Funct. Cryptology ePrint Archive, Report 2014/675, 2014. http://eprint.iacr.org/2014/675.

Размещено на Allbest.ru

...

Подобные документы

  • Сравнительный анализ существующих решений и разработка функциональной схемы устройства. Выбор и обоснование технологических элементов, а также их статический расчет. Анализ принципиальной схемы проектируемого цифрового измерителя, функции компонентов.

    курсовая работа [966,6 K], добавлен 16.09.2017

  • Технология синхронной цифровой иерархии (Synchronous Digital Hierarchy, SDH). Создание коммутируемой инфраструктуры. Область применения технологии SDH. Схема мультиплексирования SDH и механизмы стандартов нового поколения. Элементы сети и стек протоколов.

    реферат [274,4 K], добавлен 03.04.2011

  • Построение цифровой системы обработки информации. Реализация структурной схемы анализатора спектра на основе алгоритма быстрого преобразования Фурье. Выбор микропроцессоров различных серий, сравнительный анализ эффективности микросхем К1802 и К1815.

    курсовая работа [4,1 M], добавлен 01.12.2013

  • Структура, функции модемов в ТКС, их сравнительный анализ. Характеристика модемов для аналоговых и цифровых каналов связи. Технология высокоскоростных и коммутируемых подключений. Основные моменты процедуры выбора модема. Организация работы модемов.

    курсовая работа [56,1 K], добавлен 21.07.2012

  • Вариант применения персональных компьютеров (ПК) для решения задач вторичной обработки радиолокационной информации. Сравнительный анализ используемых и предлагаемых алгоритмов. Схемы устройств для сопряжения ПК с цифровой станцией 55Ж6; расчет затрат.

    дипломная работа [4,3 M], добавлен 27.06.2011

  • Изучение стандартов синхронной цифровой иерархии передачи данных. Выбор пути прохождения трассы волоконно-оптической линии. Обоснование топологии сети. Расчет требуемого числа каналов, уровня цифровой иерархии, распределения энергетического потенциала.

    курсовая работа [711,8 K], добавлен 10.01.2015

  • Определение основных параметров и построение характеристик демультиплексора с помощью САПР MicroCap 9. Разработка принципиальной и функциональной микросхем основного вентиля на основе эмиттерно-связанной логики. Анализ динамического режима работы схемы.

    контрольная работа [1,1 M], добавлен 20.10.2012

  • Изучение протоколов технологии Ethernet, история их появления. Анализ сетей, в которых она используется. Использование двухканальных подуровней. Основные характеристики Ethernet. Аббревиатура международных стандартов ИСО на основе стандартов IEEE.

    контрольная работа [127,7 K], добавлен 16.12.2015

  • Сравнительный анализ между классическими и квантовыми нейронами. Построение квантовой нейронной сети. Однослойный и многослойный персептроны. Алгоритм обратного распространения "Back Propagation". Робототехника как направление искусственного интеллекта.

    магистерская работа [1,7 M], добавлен 26.12.2012

  • Принципы построения структурированных кабельных систем. Разработка схемы подключения в пакете Cisco Packet Tracer, обзор стандартов. Построение локальной вычислительной сети административного здания. Современные методы построения и создания сети.

    контрольная работа [300,6 K], добавлен 16.02.2016

  • Характеристика социальных сетей как части современного общества. Анализ современной виртуальной культуры, формируемой различными их разновидностями. Особенности функционирования и сравнительный анализ двух социальных сетей: "ВКонтакте" и "Facebook".

    дипломная работа [114,8 K], добавлен 23.04.2014

  • Анализ принципов построения сети цифровой связи и структуры комплекса "Обь-128Ц". Принципы построения групповых каналов, схемы их организации и программного обеспечения. Разработка алгоритмов программирования диспетчерских и промежуточных пунктов.

    дипломная работа [7,0 M], добавлен 05.03.2011

  • Сравнительный анализ существующих способов построения телевизионных камер на приборах с зарядовой связью. Разработка структурной схемы. Синтез схемы управления выходным регистром, а также разработка принципиальной схемы генератора тактовых импульсов.

    дипломная работа [2,6 M], добавлен 20.11.2013

  • Анализ существующих конструкций и выбор прототипа. Расчет элементов электрической принципиальной схемы. Технические требования к изделию. Расчет паразитных ёмкостей и индуктивностей печатных проводников. Ориентировочный расчёт надежности устройства.

    курсовая работа [853,8 K], добавлен 26.03.2014

  • Разработка нового радиоприемного устройства, его технические характеристики. Анализ изменений функциональных возможностей нового устройства, его соответствия нормативам. Образование цены потребления и определение коммерческой конкурентоспособности.

    реферат [92,2 K], добавлен 03.04.2015

  • Проект создания магистральной высокоскоростной цифровой связи. Разработка структурной схемы цифровой радиорелейной линии. Выбор радиотехнического оборудования и оптимальных высот подвеса антенн. Расчет устойчивости связи для малых процентов времени.

    курсовая работа [1,2 M], добавлен 06.10.2013

  • Разработка проекта и моделирование на ЭВМ лабораторного стенда по исследованию приемника АМ сигнала. Создание конструкции преселектора на варикапе и проведение расчетов схемы входных цепей. Сравнительный анализ частотных характеристик и конечных данных.

    дипломная работа [2,7 M], добавлен 21.09.2011

  • Временная избыточность цифровых систем управления. Построение структурной схемы. Преобразование структурной схемы и определение показателей надёжности. Расчет вероятности безотказной работы системы. Программный комплекс автоматизированного расчета.

    дипломная работа [3,9 M], добавлен 16.06.2015

  • Описание структурной схемы и передаточной функции объекта управления. Уравнения состояния непрерывного объекта и дискретной модели объекта. Особенности расчета и построение графиков сигналов в цифровой системе с наблюдателем и регулятором состояния.

    курсовая работа [1,7 M], добавлен 23.06.2012

  • Основные принципы разработки стандартов семейства DVB. Схемы помехоустойчивого кодирования (FEC) и Base Band кадры. Дифференцированная помехоустойчивость отдельных услуг и структура кадра T2. Пропускная способность системы и ее дополнительные функции.

    курсовая работа [953,1 K], добавлен 18.01.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.