GOST (צופן) – הבדלי גרסאות

תוכן שנמחק תוכן שנוסף
←‏ביטחון: הוא לא הוצע. זה משהו שהמחברים של ashur et al. חשבו שיקרה אבל הרוסים אמרו שלא.
שורה 94:
Orhun Kara פיתח קריפטואנליזה תיאורטית חדשה נגד GOST ו-DES שנקראת "reflection attack"{{הערה|[https://eprint.iacr.org/2007/043.pdf Reflection Attacks on Product Ciphers]}} המבוססת על [[נקודת שבת|נקודות שבת]] של פונקציית הסבב הפנימית של הצופן, בדומה ל[[התקפת גלישה]] והתקפת מפתחות קשורים. אך התקפה זו לא יעילה מבחינה מעשית. Takanori Isobe שיפר את ההתקפה של Orhun Kara{{הערה|Orhun Kara. Reflection Cryptanalysis of Some Ciphers. In Dipanwita Roy Chowdhury, Vincent Rijmen, and Abhijit Das, editors, Progress in Cryptology - INDOCRYPT 2008, 9th International Conference on Cryptology in India, Kharagpur, India, December 14-17, 2008. Proceedings, volume 5365 of Lecture Notes in Computer Science, pages 294–307. Springer, 2008}} על גרסה מלאה של הצופן במודל מפתח יחיד{{הערה|Takanori Isobe. A Single-Key Attack on the Full GOST Block Cipher. In Antoine Joux, editor, Fast Software Encryption - 18th International Workshop, FSE 2011, Lyngby, Denmark, February 13-16, 2011, Revised Selected Papers, volume 6733 of Lecture Notes in Computer Science, pages 290–305. Springer, 2011.}} בסיבוכיות זמן ברמה של <math>2^{224}</math>. [[איתי דינור]], [[אור דונקלמן]] ו[[עדי שמיר]] שיפרו עוד את ההתקפה על הצופן בזמן של <math>2^{224}</math> עם <math>2^{32}</math> נתונים ו-<math>2^{192}</math> זיכרון{{הערה|[https://eprint.iacr.org/2011/558.pdf Improved Attacks on Full GOST], Itai Dinur, Orr Dunkelman and Adi Shamir}}. ניקולס קרטויס כינה את GOST "צופן פגום מאוד"{{הערה|[https://eprint.iacr.org/2011/211.pdf Security Evaluation of GOST 28147-89 In View Of International Standardisation]}} ועקב הקריפטואנליזה אלגברית שפורסמה תיקנון הצופן נדחה על ידי ארגון התקינה הבינלאומי. ב-2017 פורסמה קריפטואנליזה ליניארית של GOST בסיבוכיות של <math>2^{173.8}</math> עם <math>2^{173.8}</math> טקסטים גלויים ידועים (ב[[התקפת גלוי-נבחר]]){{הערה|[https://eprint.iacr.org/2017/487.pdf New Linear Attacks on Block Cipher GOST]}}.
 
בעיקרון ההתקפות המתוארות מחלישות את הצופן עד רמה של <math>2^{178}</math> בקירוב לעומת <math>2^{256}</math> (הנובע מאורך המפתח) לכן אפשר לומר שהצופן נחשב לפרוץ. גם אם מהיבט מעשי התקפות אילו אינן נחשבות ברות ביצוע בגלל סיבוכיותן ובגלל כמות הזיכרון העצומה הדרושה להן. ישנם מומחים שסבורים, הגם שההתקפות המתוארות אינן מעשיות, עצם קיומן מוכיח שיש פגם מהותי בצופן שייתכן ויתגלה בעתיד וינוצל בדרך טובה יותר לפיצוח הצופן ביעילות. ב-2015 ניסתה הוועדה הטכנית הרוסית לנושא התקן לשפר את הצופן GOST והציעה מספר שינויים (כפי שיתואר בהמשך), שמו עודכן ל-GOST2 והוא הוצע לתקן איזו ISO/IEC 18033-3. אך הסתבר שגם בגרסה המעודכנת של הצופן התקפות קרפיטוגרפיות אחדות עדיין ישימות{{הערה|Ashur, T., Bar-On, A., & Dunkelman, O. (2017). Cryptanalysis of GOST2. IACR Transactions on Symmetric Cryptology, 2017(1), 203-214. https://doi.org/10.13154/tosc.v2017.i1.203-214}}.
 
==GOST2==