Vulnerabilidades conocidas de GOST

3

¿Existen vulnerabilidades conocidas en el cifrado de bloque GOST (GOST 28147-89)? Específicamente, estoy pensando en, por ejemplo, "llaves maestras" que existen intencionalmente y son utilizadas por el gobierno ruso.

Entiendo que aunque hay ataques contra el algoritmo en sí, no está roto. ¿Es esta una suposición correcta?

Sin embargo, no ayudaría al algoritmo en términos de seguridad si hubiera, por ejemplo, llaves maestras que permitieran al gobierno ruso (o quien sea, estoy usando al gobierno ruso como ejemplo, ya que GOST es un algoritmo ruso, por todo lo que sé) para acceder a los archivos cifrados con este algoritmo.

Si GOST se usara en una cadena de varios algoritmos, es decir, AES-TWOFISH-GOST, ¿habría riesgo de debilitar AES y / o TWOFISH suponiendo que GOST tuviera vulnerabilidades conocidas como la descrita anteriormente?

Además, ¿se usa GOST en cualquier lugar fuera de Rusia o es un algoritmo estrictamente ruso?

Muchas gracias.

    
pregunta nORopHEos 16.05.2016 - 14:42
fuente

2 respuestas

1
  

Específicamente, estoy pensando en, por ejemplo, "llaves maestras" que existen intencionalmente y que son utilizadas por el gobierno ruso.

El estándar no define cajas S (tablas de sustituciones) y esto hace que sea difícil inventar una clave maestra de este tipo, especialmente si trata las cajas S como claves a largo plazo y las mantiene en secreto. Además, ningún investigador ha demostrado tal "clave maestra", aunque hay algunos subespacios de espacio clave que son más débiles que los otros (pero el algoritmo permanece intacto).

  

Si GOST se usara en una cadena de varios algoritmos, es decir, AES-TWOFISH-GOST, ¿habría riesgo de debilitar AES y / o TWOFISH suponiendo que GOST tuviera vulnerabilidades conocidas como la descrita anteriormente?

Depende de la forma en que se combinan los algoritmos en una cadena, ya que en este caso pueden ser posibles algunos ataques Meet-in-the-Middle. Además, AES tiene un bloque de 128 bits, pero GOST tiene un bloque de 64 bits y será difícil combinarlos de forma segura.

  

Además, ¿se usa GOST en cualquier lugar fuera de Rusia o es un algoritmo estrictamente ruso?

Sí, además de Rusia, el algoritmo todavía se usa ampliamente en Ucrania, Bielorrusia, Kazajstán y otras ex repúblicas de la URSS. Sin embargo, esos países tienen sus propios juegos de GOST S-Boxes y se están moviendo a sus propios estándares de criptografía (Kalina en Ukrain, Belt en Bielorrusia, etc.). Existen algunas herramientas de cifrado de código abierto como GostCrypt que se basan en GOST. GOST también se implementa en los marcos OpenSSL y Crypto ++.

    
respondido por el CaptainRR 05.07.2016 - 22:41
fuente
0
  

Si GOST se usara en una cadena de varios algoritmos, es decir, AES-TWOFISH-GOST, ¿habría riesgo de debilitar AES y / o TWOFISH suponiendo que GOST tuviera vulnerabilidades conocidas como la descrita anteriormente?

Suponiendo que las claves para cada una de las operaciones de encriptación son números aleatorios seguros que se eligen independientemente unos de otros, entonces una falla en GOST no debilitaría la seguridad de la parte AES-TWOFISH de la tubería.

En lo que respecta a la seguridad de GOST, el cifrado puede debilitarse por la elección de un pobre Tabla de reemplazo. También hay ataques conocidos que producen resultados más rápidos que la fuerza bruta. Como se describe en esta respuesta , eso es suficiente para considerar que el cifrado está roto.

Dando un paso atrás, cuestiono su enfoque completo de encadenar algoritmos de cifrado. Hacer un buen trabajo al elegir y asegurar una clave para AES probablemente le proporcionará tanta seguridad como la canalización de triple cifrado que está proponiendo. Una vez que haya cifrado los datos hasta el punto de ser irreconocible (por ejemplo, AES 256), agregar más cifrado no lo hace más seguro, sino más complejo. Así que quédate con AES y una buena llave y estarás más que seguro.

    
respondido por el Neil Smithline 16.05.2016 - 19:31
fuente

Lea otras preguntas en las etiquetas