[О блоге]
[наверх]
[пред]
[2020-05-05 15:52:53+03:00]
[f9806899e7c848312455df5c3ecdf30127151565]
Темы: [crypto][hate]
Критика статьи с "подвальчика хакера"
https://hacker-basement.ru/2019/08/23/kryptografia-dlay-hakerov-algorytmy-shifrovaniy/
Написал тут письмо автору лживого вброса на тему Кузнечика:
Увидел вашу статью: [...]
и бросилось в глаза ваше описание алгоритма Кузнечик, с явно искажённым
и не достоверными фактами.
В том же году была доказана его неустойчивость к методу обратного проектирования
Что такое "метод обратного проектирования" я, как хоть как-то
разбирающийся в криптографии человек, не знаю, но наверное речь про то,
что таблицы перестановок (Sbox) не были сгенерированы случайным образом,
как заявлялось. Это действительно так. Но... какое это имеет отношение к
безопасности шифра и было ли хоть где-то доказано что оно негативно
сказывается на безопасности? Более того, Sbox-ы в общем случае и не
обязаны быть случайными -- это просто часто удобнее, но не более, а
часто даже будет вредить безопасности (подробнее можно в книгах Брюса
Шнайера про это прочитать). Почему метод генерирования Sbox-а не был
открыт и сообщён? Да, неприятно, косяк/раздолбайство, но какое это имеет
влияние на стойкость шифра?
алгоритм генерации S-блока перерисован с Белорусского шифра BelT разработанного в 2007 году
На что влияет данный факт? Огромное количество блочных шифров использует
сеть Фейстеля. Огромное количество хэш функций строится на основе
Merkle–Damgård, у которого есть неприятные особенности и при не
правильном обращении будут проблемы (поэтому есть HMAC конструкция из-за
этих особенностей), но это не мешает столь распространённым SHA1/2 его
использовать. Но ведь к безопасности SHA2 нет нареканий?
Ещё чуть позже его же взломали атакой “встреча посередине”.
А это уже сильнейшее искажение фактов. Во-первых, просто даже судя по
странице Wikipedia, взломали не его, а 5 раундов. Из 10. При этом
сложность 2^140, требующую памяти 2^153 и 2^113 данных. У кого-либо
могут возникнуть опасения что любое из этих чисел достаточно мало чтобы
сомневаться об уровне безопасности этого... 5-раундового шифра? Напомню
снова, что в Кузнечике 10 раундов.
А то ваше описание этого алгоритма выглядит как: создали какое гос-говно
которое за пару лет вообще сломали, что, мягко говоря, далеко от
истины и плохо пахнет. Почему вы не упоминаете тогда о тьме атак на
AES, Blowfish, Twofish? Практически все блочные (тем более
потоковые!) шифры взломаны. С точки зрения криптографии они именно
взломаны -- существуют атаки более быстрые чем простой brute force.
Насколько помню для AES (опять же, лень искать) есть атака которая в
несколько раз позволяет быстрее атаковать 128-битные ключи, то есть...
уровень безопасности вместо 128-бит становится 126.5 бит (насколько
помню). Взломан? Да. Стоит ли об этом париться? Очевидно что при таком
уровне атаки -- нет.
Почему упомянули Кузнечика, но не упомянули Магму, которая в том же
самом стандарте вместе с ним сразу же и идёт (Кузнечик обзывается
128-бит шифром, а Магма 64-бит)? Она по сути тот же самый ГОСТ 28147-89
шифр, который ещё в 70-х годах был разработан. Подчеркну: 70-80-е года,
когда в США ещё и 3DES не было, а Магма/28147-89 имела 256-бит ключ.
Взломана ли она? Безусловно! Насколько помню, лучшая атака имела
сложность более чем 2^200 (про требования памяти и прочего не помню). До
сих пор Магма остаётся алгоритмом с одним из высочайших уровней
безопасности среди всех алгоритмов что стандартизовывались.
Дальше ещё всякого написал, но и это то автор наверняка проигнорирует.
У нас много народу любит поливать дерьмом всё отечественное.
[оставить комментарий]