У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


відомий указ Президента Росії №344 від 03.04.95 та відповідні постанови уряду РФ […] взагалі можна сміливо забити, оскільки ми тепер незалежні й самостійні й не мусимо виконувати законів, які стосуються лише «клятих москалів». Хоча формально й заборонено проектувати системи, що містять засоби криптозахисту, юридичним і фізичним особам, які не мають ліцензії на цей вид діяльності, однак реально указ стосується лише державних таємниць, секретних банківських даних тощо, тобто діє він тільки там, де вимагається папірець, що «дані захищені».
Якщо ж говорити про українське законодавство, то тут […] взагалі «труба». Та й який сенс намагатися засекретити те, що вже давно не є секретом ні для кого і про що можна елементарно довідатися, як не з Інтернету, то із звичайної книжки, що їх тепер — греблю гати...
ОК, із правовим аспектом застосування ГОСТу з’ясували, тепер зупинімося на проблемі доцільності — перш за все, чи можна довіряти цьому породженню зловісної Луб’янки, чи не вбудували товариші чекісти сюрпризів у алгоритми шифрування? Це малоймовірно, оскільки ГОСТ створювався в ті часи, коли цілком немислимим було його застосування поза державними режимними об’єктами. З іншого боку стійкість криптографічного алгоритму неможливо підтвердити, її можна лише спростувати, зламавши шифр. Тому, чим старший алгоритм, тим більше шансів, що як його не розкурочено до цього часу, то буде розкурочено в найближчому майбутньому. З огляду на це всі розмови про найновіші «ориґінальні розробки» «талановитих хлопців» в принципі несерйозні — кожен шифр повинен пройти випробовування часом. Але ж шифрів, які витримали подібну перевірку апріорі більше, ніж один — окрім ГОСТу є ще DES, його старший американський братчик, є й інші шифри. То чому ж в такому разі ГОСТ? Звичайно, багато в чому це справа особистих симпатій, але варто пам’ятати, що ГОСТ за більшістю параметрів перевершує всі ці алгоритми, включно з DES. Вам цікаво, про які параметри йдеться? Далі буде.

Криптографічна стійкість ГОСТу
При виборі криптографічного алгоритму з метою використання в конкретному проекті одним із визначальних факторів є стійкість, тобто здатність протистояти можливим спробам зламати шифр. Проблема стійкості шифру при побіжному ознайомленні зводиться до двох взаємопов’язаних питань:
— чи можливо взагалі розгадати даний шифр;
— якщо так, то наскільки важко це зробити практично.
Шифри, які взагалі неможливо розкрити, називаються абсолютно, або теоретично стійкими. Існування таких шифрів доводиться теоремою Шеннона, однак ціною подібної стійкості є необхідність для шифрування кожного повідомлення в ключі, розміром не меншому за саме повідомлення. Майже завжди (за винятком особливих випадків) така ціна надто висока, тому на практиці використовуться шифри, які не мають абсолютної стійкості. Таким чином найуживаніші схеми шифрування можуть бути розкриті протягом певного часу, тобто після певної кількості кроків, кожен із яких є певною операцією з числами. Для таких схем найважливішим є поняття реальної стійкості, що відображає практичну складність їх розкриття. Кількісним виміром цієї складності може слугувати число елементарних арифметичних і логічних операцій, необхідних для того, щоб розкрити шифр (тобто для того, щоб заданий шифротектст перетворити — з достатнім значенням імовірності — у відповідний відкритий текст). При цьому в доповнення до масиву даних, який дешифрується, криптоаналітик може користатися блоками відкритих даних і відповідних до них даних зашифрованих, або навіть отримати для будь-яких вибраних ним відкритих даних відповідні зашифровані. В залежності від перелічених, а також багатьох не згаданих факторів, розрізняють два окремі види криптоаналізу.
Всі сучасні криптосхеми побудовані за принципом Кірхґоффа, тобто секретність зашифрованих повідомлень визначається секретністю ключа. Це означає, що навіть, якщо криптоаналітик знає алгоритм шифрування, він однаково не зможе розшифрувати повідомлення, якщо не має відповідного ключа. Всі класичні блочні шифри, в тому числі ГОСТ і DES, відповідають цьому принципу й спроектовані таким чином, аби унеможливити розкриття ефективніше, аніж шляхом повного перебору в межах усього ключового простору, тобто всіх можливих значень ключа. Зрозуміло, що стійкість таких шифрів визначається розміром ключа.
В шифрі ГОСТ використовується 256-бітний ключ, обсяг ключового простору становить 2256. На жодній із існуючих нині, чи передбачуваних для реалізації в недалекому майбутньому ЕОМ загального використання, неможливо підібрати такий ключ за час коротший, аніж кілька сотень років. Радянський стандарт проектувався з більшим запасом і за стійкістю на кілька порядків перевищує американський DES з його реальним розміром ключа в 56 біт і обсягом ключового простору всього-навсього 256. З огляду на прогрес сучасних обчислювальних засобів цього явно замало. В зв’язку з цим DES може мати сьогодні радше дослідницьку чи наукову, та аж ніяк не практичну цінність. У 1998 році він перестав бути стандартом США на шифрування.

Примітки до архітектури ГОСТу
Загальновідомо, що ГОСТ №28147-98 є представником цілої родини шифрів, які базуються на однакових принципах. Найвідомішим його «родичем» є колишній американський стандарт шифрування, алгоритм DES. Усі ці шифри включно з ГОСТом мають алгоритми трьох рівнів. В основі завжди лежить певний «основний крок», на базі якого подібним чином вибудовуються «базові цикли», а вже на них, у свою чергу, будуються всі практичні процедури шифрування й вибір імітовставки. Таким чином специфіка кожного із шифрів цієї родини ховається саме в «основному кроці» чи, точніше, в його частині. Хоча архітектура класичних блочних шифрів, до яких належить ГОСТ, є темою далекою від намірів автора цієї статті, все ж варто
Сторінки: 1 2 3 4