GOSTブロック暗号(GOST 28147-89)に既知の脆弱性はありますか?具体的には、意図的に存在し、ロシア政府によって使用される「マスターキー」について考えています。
アルゴリズム自体に対する攻撃はありますが、壊れていないと私は理解しています。これは正しい仮定ですか?
ただし、たとえばロシア政府を許可するマスターキーがある場合(または誰でも、例としてロシア政府を使用している場合)、GOSTはロシアのアルゴリズムであるため、セキュリティに関してアルゴリズムは役立ちません。知っている)このアルゴリズムで暗号化されたファイルにアクセスする。
GOSTが複数のアルゴリズムのチェーン、つまりAES-TWOFISH-GOSTで使用される場合、GOSTに前述のような既知の脆弱性があると想定して、AESやTWOFISHが弱まるリスクがありますか?
また、GOSTはロシア以外のどこでも使用されていますか、それとも厳密にロシアのアルゴリズムですか?
どうもありがとうございました。
具体的には、意図的に存在し、ロシア政府によって使用される「マスターキー」について考えています。
標準ではSボックス(置換テーブル)が定義されていないため、特にSボックスを長期キーとして扱い、それらを秘密にしておくと、このようなマスターキーを発明することが難しくなります。さらに、他の研究者よりも弱いキースペースのサブスペースがいくつかありますが、そのような「マスターキー」を実証した研究者はいません(ただし、アルゴリズムは壊れていません)。
GOSTが複数のアルゴリズムのチェーン、つまりAES-TWOFISH-GOSTで使用される場合、GOSTに前述のような既知の脆弱性があると想定して、AESやTWOFISHを弱めるリスクがありますか?
この場合、一部のミートインザミドル攻撃が可能になる可能性があるため、アルゴリズムをチェーンに組み合わせる方法によって異なります。さらに、AESには128ビットブロックがありますが、GOSTには64ビットブロックがあり、それらを安全な方法で組み合わせるのは難しいでしょう。
また、GOSTはロシア以外のどこでも使用されていますか、それとも厳密にロシアのアルゴリズムですか?
はい、ロシア以外では、このアルゴリズムはまだウクライナ、ベラルーシ、カザフスタン、および他の旧ソ連共和国で広く使用されています。ただし、それらの国には独自のGOST S-Boxのセットがあり、独自の暗号規格(ウクライナのカリーナ、ベラルーシのベルトなど)に移行しています。 GOSTに基づく GostCrypt のようないくつかのオープンソース暗号化ツールがあります。 GOSTは、OpenSSLおよびCrypto ++フレームワークにも実装されています。
GOSTが複数のアルゴリズムのチェーン、つまりAES-TWOFISH-GOSTで使用される場合、GOSTに前述のような既知の脆弱性があると想定して、AESやTWOFISHを弱めるリスクがありますか?
各暗号化操作のキーが互いに独立して選択された安全な乱数であると仮定すると、GOSTの欠陥がパイプラインのAES-TWOFISH部分のセキュリティを弱めることはありません。
GOST自体のセキュリティに関しては、暗号 弱められる可能性があります 貧弱な代替テーブルの選択による。総当たりよりも速い結果をもたらす既知の攻撃もあります。 この答え で説明されているように、暗号が壊れていると考えるにはこれで十分です。
一歩下がって、暗号化アルゴリズムを連鎖させるあなたのアプローチ全体に疑問を投げかけます。 AESのキーを選択して保護することで優れた作業を行うと、提案しているトリプル暗号パイプラインと同じくらいのセキュリティが得られます。データを解読できない程度に暗号化した後(例:AES 256)、暗号化を追加しても、データの安全性は向上せず、複雑になるだけです。したがって、AESと適切な鍵を使用すると、十分な安全性が確保されます。