<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современная техника и технологии» &#187; криптостойкость</title>
	<atom:link href="http://technology.snauka.ru/tags/kriptostoykost/feed" rel="self" type="application/rss+xml" />
	<link>https://technology.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 30 Jan 2026 18:56:12 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Сравнительный анализ некоторых блочных алгоритмов шифрования</title>
		<link>https://technology.snauka.ru/2016/01/9292</link>
		<comments>https://technology.snauka.ru/2016/01/9292#comments</comments>
		<pubDate>Wed, 20 Jan 2016 10:15:52 +0000</pubDate>
		<dc:creator>Поспелов Павел Андреевич</dc:creator>
				<category><![CDATA[Общая рубрика]]></category>
		<category><![CDATA[block cipher]]></category>
		<category><![CDATA[cryptographic security]]></category>
		<category><![CDATA[cryptographic strength]]></category>
		<category><![CDATA[encryption algorithm]]></category>
		<category><![CDATA[software and hardware]]></category>
		<category><![CDATA[алгоритм шифрования]]></category>
		<category><![CDATA[блочный шифр]]></category>
		<category><![CDATA[криптографическая безопасность]]></category>
		<category><![CDATA[криптостойкость]]></category>
		<category><![CDATA[программно-аппаратный комплекс]]></category>

		<guid isPermaLink="false">https://technology.snauka.ru/2016/01/9292</guid>
		<description><![CDATA[Важной характеристикой систем шифрования, исходя из устойчивости к воздействию противника, является их способность противостоять криптоанализу. По степени доказуемости их безопасности существуют системы шифрования: теоретически недешифруемые или безусловно стойкие; практически недешифруемые или практически стойкие, которые в свою очередь делятся на доказуемо стойкие и предположительно стойкие. Максимально стойкие системы шифрования реализовать на практике сложно. Это обстоятельство явилось [...]]]></description>
			<content:encoded><![CDATA[<p>Важной характеристикой систем шифрования, исходя из устойчивости к воздействию противника, является их способность противостоять криптоанализу. По степени доказуемости их безопасности существуют системы шифрования:</p>
<ul>
<li>теоретически недешифруемые или безусловно стойкие;</li>
<li>практически недешифруемые или практически стойкие, которые в свою очередь делятся на доказуемо стойкие и предположительно стойкие.</li>
</ul>
<p>Максимально стойкие системы шифрования реализовать на практике сложно. Это обстоятельство явилось причиной того, что широкое применение получили системы шифрования с объемом ключа, значительно меньшим, чем объем зашифрованного сообщения.</p>
<p>При этом на данный момент времени для шифрования информации используются два вида алгоритмов – симметричные и несимметричные (с открытым ключом) алгоритмы.</p>
<p>Также системы шифрования можно разделить по соотношению ключей зашифрования (<em>К</em><sub>1</sub>) и расшифрования (<em>К</em><sub>2</sub>) на два класса [4]:</p>
<ul>
<li>симметричные системы шифрования;</li>
<li>несимметричные (ассиметричные) системы шифрования.</li>
</ul>
<p>Часто для симметричных криптосистем ключ зашифрования равен ключу расшифрования <em>K<sub>E</sub></em><em> </em>=<em> </em><em>K<sub>D</sub></em>, а для несимметричных – <em>K<sub>E</sub></em> ≠ <em>K<sub>D</sub></em>. Однако, в общем случае, система шифрования информации называется<em> симметричной</em>, если для любой допустимой пары ключей (<em>K<sub>E</sub></em>, <em>K<sub>D</sub></em>) вычислительно просто определить один ключ, зная другой, т. е. из <em>K<sub>E</sub></em> можно вычислить <em>K<sub>D</sub></em>, и, зная <em>K<sub>D</sub></em>, легко определить <em>K<sub>E</sub></em> [4]. В таких системах оба ключа должны быть секретными.</p>
<p>Система шифрования информации называется <em>несимметричной</em>, если для любой допустимой пары ключей (<em>K<sub>E</sub></em>, <em>K<sub>D</sub></em>) вычислительно невозможно определить ключ расшифрования <em>K<sub>D</sub></em>, зная ключ зашифрования <em>K<sub>E</sub></em> [4].<em></em></p>
<p>В несимметричной системе ключ зашифрования <em>K<sub>E</sub></em> может быть открытым (несекретным), то есть известным для всех. Такие криптосистемы часто называют <em>двухключевыми</em> системами<em> </em>или системами<em> с открытым ключом</em>.</p>
<p>Основной проблемой  при реализации симметричного шифрования является организация процесса рассылки ключей, потому что в симметричных системах секретный ключ должен быть известен как отправителю, так и получателю. Решение этой проблемы весьма проблематично, поскольку необходимо использовать секретный канал для надежной передачи ключей. Тем не менее, в остальном симметричное шифрование имеет массу достоинств, которые хорошо просматриваются на фоне серьезных недостатков нессиметричного шифрования.</p>
<p>В частности, одним из недостатков несимметричных криптосистем является низкая скорость выполнения операций зашифрования и расшифрования, обусловленная использованием пары различных ключей, для обработки которых приходится осуществлять сложные и трудоемкие операции. Следующим недостатком является то, что криптостойкость алгоритмов несимметричного шифрования математически не доказана. Определенные трудности возникают и при защите ключей от подмены, потому что, подменив открытый ключ, противник способен зашифровать информацию на основе измененного ключа и в дальнейшем расшифровать его своим секретным ключом.</p>
<p>Следующим классификационным признаком систем шифрования является размер обрабатываемого (шифруемого) блока. Различают поточные и блочные системы шифрования.</p>
<p><em>Поточный шифр</em> – это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста [5]. К настоящему времени известно большое количество алгоритмов поточного шифрования, это  – A3, A5, A8, MUGI, PIKE, RC4, SEAL, ORION и др.</p>
<p><em>Блочное шифрование</em> подразумевает разбиение информации на блоки определенной, фиксированной длины (например, 64 или 128 бит), после чего эти блоки поочередно шифруются [4]. Одним из достоинств блочного шифрования является схожесть процедур зашифрования и расшифрования, благодаря чему создание аппаратуры шифрования становится проще, так как в передающем и приемном тракте используются аналогичные блоки.</p>
<p>Рассмотрим более подробно отдельные алгоритмы блочного шифрования, активно применяемые в криптографических системах в последнее время.</p>
<p>Наиболее известными представителями блочных шифров являются такие криптоалгоритмы как: ГОСТ 28147-89 – советский и российский стандарт шифрования, также являющийся стандартом СНГ, DES (<em>Data</em><em> </em><em>Encryption</em><em> </em><em>Standard</em>) и AES (<em>Advanced</em><em> </em><em>Encryption</em><em> </em><em>Standard</em>) – американские стандарты шифрования, IDEA (англ. <em>International Data Encryption Algorithm</em>) – международный алгоритм шифрования данных.</p>
<p>Также представителем российского стандарта блочного шифрования является криптоалгоритм с кодовым названием <strong>«</strong>Кузнечик<strong>»</strong>. Описание и принципы работы данного шифра положены в основу нового российского государственного стандарта шифрования ГОСТ Р 34.12-2015[1]. В ГОСТ Р 34.13-2015 представлены и подробно описаны основные режимы работы данного шифра. Данные государственные стандарты  вступают в силу с 1 января 2016 года, что предопределяет актуальность их рассмотрения.</p>
<p>Для проведения сравнительного анализа представленных шифров рассмотрим их основные параметры, такие как: длина ключа, число раундов шифрования, длина обрабатываемого (шифруемого) блока, криптостойкость, сложность аппаратной и программной реализации и сложность преобразования.</p>
<p>Значения перечисленных параметров для криптоалгоритмов: ГОСТ 28147-89, ГОСТ Р 34.12-2015, DES, AES, IDEA представлены в таблице 1.</p>
<p style="text-align: left;" align="right">Таблица 1</p>
<div align="center">
<table width="100%" border="1" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td width="28%">
<p align="center"><strong>Криптоалгоритм</strong></p>
</td>
<td width="19%">
<p align="center"><strong>Длина ключа, бит</strong></p>
</td>
<td width="17%">
<p align="center"><strong>Длина блока, бит</strong></p>
</td>
<td width="18%">
<p align="center"><strong>Число раундов</strong></p>
</td>
<td width="15%">
<p align="center"><strong>Число режимов работы</strong></p>
</td>
</tr>
<tr>
<td width="28%">
<p align="center"><strong><em>ГОСТ Р 34.12-2015</em></strong></p>
</td>
<td width="19%">
<p align="center">256</p>
</td>
<td width="17%">
<p align="center">128</p>
</td>
<td width="18%">
<p align="center">9</p>
</td>
<td width="15%">
<p align="center">6</p>
</td>
</tr>
<tr>
<td width="28%">
<p align="center"><strong><em>ГОСТ 28147-89</em></strong><strong><em></em></strong></p>
</td>
<td width="19%">
<p align="center">256</p>
</td>
<td width="17%">
<p align="center">64</p>
</td>
<td width="18%">
<p align="center">32</p>
</td>
<td width="15%">
<p align="center">4</p>
</td>
</tr>
<tr>
<td width="28%">
<p align="center"><strong><em>AES</em></strong><strong><em></em></strong></p>
</td>
<td width="19%">
<p align="center">128/192/256</p>
</td>
<td width="17%">
<p align="center">128</p>
</td>
<td width="18%">
<p align="center">10/12/14 (зависит от размера ключа)</p>
</td>
<td width="15%">
<p align="center">5</p>
</td>
</tr>
<tr>
<td width="28%">
<p align="center"><strong><em>DES</em></strong><strong><em></em></strong></p>
</td>
<td width="19%">
<p align="center">56</p>
</td>
<td width="17%">
<p align="center">64</p>
</td>
<td width="18%">
<p align="center">16</p>
</td>
<td width="15%">
<p align="center">4</p>
</td>
</tr>
<tr>
<td width="28%">
<p align="center"><strong><em>IDEA</em></strong></p>
</td>
<td width="19%">
<p align="center">128</p>
</td>
<td width="17%">
<p align="center">64</p>
</td>
<td width="18%">
<p align="center">8</p>
</td>
<td width="15%">
<p align="center">4</p>
</td>
</tr>
</tbody>
</table>
</div>
<p>Для того чтобы количественно оценить значения представленных параметров для конкретных криптоалгоритмов раскроем их смысловое значение.</p>
<p><em>Ключом</em> шифра называется секретная информация, используемой криптографическим алгоритмом при зашифровании и расшифровании сообщения. Соответственно <em>длина ключа</em> это количество информации в ключе, данный параметр измеряется в битах. Как видно из таблицы, длина ключа шифра ГОСТ Р 34.12-2015 так же как и в ГОСТ 28147-89 составляет 256 бит, что превосходит иностранных представителей блочного шифрования, за исключением AES в одном из режимов работы.</p>
<p>При этом время полного перебора, в годах, определяется по формуле:</p>
<div align="center"><img src="http://content.snauka.ru/technology/9292_files/0219DC0B4.gif" alt="" width="61" height="44" /><img src="http://content.snauka.ru/technology/9292_files/07HW9F9VU.gif" alt="" width="48" height="30" /></div>
<p>где <em>S</em> – Мощность алфавита ключа, <em>S</em>=2 (0 или 1);<br />
<em>L</em> – Длинна ключа;<br />
<em>V</em> – Скорость перебора;<br />
<em>k</em> – Коэффициент перевода секунд в дни, <em>t</em>=3156000;<br />
Так для шифра ГОСТ Р 34.12-2015, полный перебор, при скорости перебора <em>V</em>=1000000 комбинаций в секунду, займет</p>
<div align="center"><img src="http://content.snauka.ru/technology/9292_files/0J5SZWJ2Y.gif" alt="" width="232" height="44" /><img src="http://content.snauka.ru/technology/9292_files/0.gif" alt="" width="222" height="30" /><em> лет</em></div>
<p>Для стандарта DES, с длиной ключа в 56 бит, и той же скоростью обработки, время полного перебора составит всего 22832 года. Таким образом, очевидно, что полный перебор при такой длине ключа полностью лишен смысла и поэтому параметру все перечисленные алгоритмы удовлетворяют стандартным требованиям по криптостойкости.<br />
В <em>длине обрабатываемого (шифруемого) блока</em> с шифром ГОСТ Р 34.12-2015 может сравниться только американский стандарт AES, размеры обрабатываемых блоков у других шифров вдвое уступают им.<br />
<em>Число раундов шифрования</em> – это количество шагов обработки данных, в ГОСТ Р 34.12-2015 сравнимо невелико, уступает всем шифрам кроме IDEA, однако, при используемой криптосхеме и реализованном блоке нелинейных преобразований вполне сопоставимо с другими шифрами.<br />
<em>Режимом шифрования</em> называется способ применения блочного шифра, который позволяет преобразовать блоки открытых данных в блоки шифрованных данных.<br />
Алгоритмы IDEA и DES используют 4 режима работы [4]:</p>
<ul>
<li>режим электронной кодовой книги (<em>Electronic Codebook, ECB</em>) – режим, при котором каждый блок открытого текста заменяется блоком шифротекста.</li>
<li>режим сцепления блоков шифротекста (<em>Cipher Block Chaining, CBC</em>) – режим с использованием механизма обратной связи. Каждый блок открытого текста (кроме первого) побитово складывается по модулю 2 с предыдущим результатом шифрования.</li>
<li>режим обратной связи по шифротексту, режим гаммирования с обратной связью (<em>Cipher Feedback Mode, CFB</em>) &#8211; режим, при котором для шифрования следующего блока открытого текста он складывается по модулю 2 с перешифрованным результатом шифрования предыдущего блока.</li>
<li>режим обратной связи по выходу (<em>Output Feedback, OFB</em>). Особенностью режима является то, что в качестве входных данных для алгоритма блочного шифрования не используется само сообщение. Вместо этого блочный шифр используется для генерации псевдослучайного потока байтов, который с помощью операции сложения по модулю 2 складывается с блоками открытого текста.</li>
</ul>
<p>Кроме вышеперечисленных режимов работы в алгоритме AES используется режим гаммирования (<em>Counter, CTR</em>), заключающийся в «наложении» последовательности (шифрующей гаммы), на открытый текст.<br />
В ГОСТ 28147-89 не применяется режим сцепления блоков шифротекста, но в отличии от IDEA, DES и AES в нем применяется режим выработки<em>имитовставки (message authentication code, MAC</em>) – режим, в котором к сообщению добавляется специальный набор символов (имитовставка). Он предназначен для обеспечения его целостности и аутентификации источника данных. В ГОСТ 28147-89 режим электронный кодовой книги называется режимом простой замены, а криптоалгоритм ГОСТ Р 34.12-2015 поддерживает все перечисленные режимы работы.<br />
В отличие от ГОСТ 28147-89 шифр по ГОСТ Р 34.12-2015 представляет собой SP-сеть (подстановочно-перестановочную сеть) – преобразование, состоящее из нескольких одинаковых раундов, когда каждый раунд состоит из нелинейного и линейного преобразований, а также операции наложения ключа. SP-сеть является аналогом сети Фейстеля, ее отличие заключается в том, что в SP-сети преобразуется не половина входного блока, как это происходит в сети Фейстеля, а весь блок целиком, что является неоспоримым преимуществом.<br />
Также необходимо рассмотреть такой параметр шифров как<em> криптостойкость, </em>под которой понимается способность криптографического алгоритмапротивостоять криптоанализу (различным попыткам взлома данных, зашифрованных блочным шифром, называемых атаками) [4]. К блочным шифрам применимы все основные типы атак, такие как:</p>
<ul>
<li>полный перебор;</li>
<li>частотный криптоанализ;</li>
<li>метод максимального правдоподобия;</li>
<li>XSL-атака, атака на основе решения алгебраических уравнений;</li>
<li>атака на основе внесения ошибок в процедуру дешифрования;</li>
<li>атака на основе использования слабых ключей;</li>
<li>метод «встречи посередине»;</li>
<li>линейный криптоанализ;</li>
<li>дифференциальный криптоанализ;</li>
</ul>
<p>Среди рассмотренных блочных шифров, самым ранним является шифр DES. Данный криптоалгоритм уязвим к линейному криптоанализу, основанному на поиске аффинных (близких) приближений. Из-за малого количества раундов, возникает возможность лавинного эффекта, при котором, изменение незначительного числа битов на входе приводит к значительному изменению битов на выходе. Так же DES уязвим к полному перебору, в силу небольшого размера ключа, именно такой атакой впервые был вскрыт DES.<br />
По заявлению Агентства Национальной безопасности США, шифр AES является достаточно надежным для защиты сведений составляющих государственную тайну. При использовании различных ключей, AES применим для защиты информации с грифом секретно и совершенно секретно.<br />
ГОСТ 28147-89 устойчив к таким широко применяемым методам, как линейный и дифференциальный криптоанализ. Однако были высказаны различные мнения по поводу атак на данный шифр, но ввиду слишком высокой вычислительной сложности данные атаки не применимы на практике.<br />
Шифры AES, ГОСТ Р 34.12-2015 и ГОСТ 28147-89 имеют большое количество раундов, поэтому атаки на основе дифференциального и линейного криптоанализов практически бесполезны, так как они чувствительны к числу раундов шифрования.<br />
Поскольку о новом блочном шифре ГОСТ Р 34.12-2015 еще слишком мало информации о криптостойкости, то нельзя однозначно говорить о его надежности. Ожидается, что он будет устойчив ко всем видам атак на блочные шифры.<br />
Подводя итог сказанному, необходимо отметить, что большинство рассмотренных современных алгоритмов шифрования удовлетворяют необходимому набору требований в области криптографической безопасности, предусматривают как программную так и аппаратную реализацию и нашли широкое применение в различных приложениях, в том числе и для защиты сведений ограниченного доступа.</p>
]]></content:encoded>
			<wfw:commentRss>https://technology.snauka.ru/2016/01/9292/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
