Encryption

GOST 分組密碼是否損壞?

  • November 17, 2018

GOST 密碼是否被破壞或已知脆弱且不安全?請盡量簡化您的答案,因為我是一名程序員而不是密碼學家,請考慮這個網頁並告訴我那裡的說法是否屬實。

破解密碼有兩種方法:理論上和實踐上。如果論文是正確的,那麼:

我們最快的攻擊實現了幾乎可行的 $ T=2^{101} $ (參見第 28.6 節和

$$ 28 $$)。(強調我的)

如果我們驗證此聲明,那麼我們會得到:

如果我們有一個多元化的人口至少 $ 2^{79} $ 隨機生成不同的 256 位 GOST 密鑰,可訪問 $ 2^{32} $ 每個密鑰的 CP,一個人可以恢復這些 256 位密鑰中的一個,總時間約為 $ 2^{101} $ GOST 加密。

現在理論上,如果存在比蠻力(顯著)快的攻擊,密碼就會被破解。簡單地說, $ 2^{101} $ 比 $ 2^{255} $ 需要蠻力。因此,如果這種說法是正確的,那麼 GOST 的理論安全性將遠低於預期的安全性。因此,它可以被稱為破碎。

當然,沒有人會投入如此多的記憶體或處理能力來證明這一點。SHA-1 的有效安全邊際要低得多,並且需要很長時間才能發現衝突。


鑑於論文的結構,我會說這些聲明很可能是正確的。這並不意味著現在任何人都可以攻擊 GOST。它確實表明有太多種類的攻擊是可能的。這種攻擊只會變得更強。這清楚地表明昇級是明智的。64 位的塊大小也是升級的一個很好的理由,對於分組密碼的許多應用來說,64 位被認為是偏低的。

總而言之,這些特定的加密攻擊不能用於攻擊任何使用 GOST 的精心設計/實現的協議。101 位安全通常被認為是遙不可及的,即文中的“幾乎可行”。

NSA 支持的密碼並不意味著(公開)它是由 NSA 開發的。NSA 可以將後門要求插入第三方的攻擊者中,然後將其宣傳為“安全”密碼。

AES確實不是NSA“開發”的,而是NSA推動的*。*現在仍然是。這一點尤其重要,因為這是用於加密貨幣的密碼,也是網頁和消息傳遞中最“加密”的資訊。

此外,美國國家安全域確實有插入後門的歷史。即使在密碼學/數學上不太安全,如果沒有量子計算,對 GOST 的所有攻擊實際上都是不可行的,因此在實踐中它與 AES 一樣安全。

它還有一個更大的優勢:它從未打算供公眾使用,因此不會被後門。

引用自:https://crypto.stackexchange.com/questions/27262