GOST 28147-89 | |
---|---|
Teremtő |
KGB , 8. Igazgatóság (kriptográfusok csoportja) - Zabotin Ivan Alekszandrovics (vezető), Lopatin Vjacseszlav Alekszandrovics, Lopatkin Alekszej Vasziljevics, Afanasjev Alekszandr Alekszandrovics, Fedjukin Mihail Vladimirovics |
Létrehozva | 1978 |
közzétett | 1989 |
Szabványok | GOST 34.12-2018 , GOST R 34.12-2015 , GOST 28147-89, RFC 5830 , RFC 8891 |
Kulcsméret | 256 bites |
Blokkméret | 64 bites |
A körök száma | 32\16 |
Típusú | Feistel hálózat |
GOST 28147-89 “ Információfeldolgozó rendszerek. Kriptográfiai védelem. Kriptográfiai konverziós algoritmus "- a Szovjetunió elavult (lásd a használat kronológiáját ) állami szabványa (és később a FÁK államközi szabványa ), amely leírja a szimmetrikus blokk titkosítási algoritmust és annak működési módjait .
Ez egy példa a DES - szerű kriptorendszerekre , amelyeket a klasszikus Feistel iteratív séma szerint hoztak létre .
A rejtjel létrehozásának történetét és a fejlesztők kritériumait először 2014 -ben mutatta be nyilvánosan Zabotin Ivan Alexandrovich algoritmus fejlesztői csoportjának vezetője egy előadáson, amelyet az orosz szabvány elfogadásának 25. évfordulója alkalmából tartottak. szimmetrikus titkosítás [1] [2] .
A szabvány alapját képező algoritmus kidolgozása a Magma téma (információk titkosítási módszerekkel történő védelme az Unified System sorozat számítógépeiben ) részeként kezdődött a Nyolcadik Főigazgatóság Tudományos és Műszaki Tanácsa megbízásából . a Szovjetunió KGB-je (jelenleg az FSZB struktúrájában), 1978 márciusában a DES szabvány 1976 -ban közzétett hosszadalmas előzetes tanulmányozása után . Valójában a DES algoritmushoz hasonló algoritmus (vagy algoritmuscsoport) megalkotása már 1976 -ban elkezdődött .
Kezdetben a művek " Szigorúan titkos " címkét kaptak. Aztán leminősítették a " Titkos " bélyegzőre. 1983- ban az algoritmust visszaminősítették " Restricted "-re. Az algoritmust 1989 -ben az utolsó jelzéssel készítették elő publikálásra . 1987. március 9- én kriptográfusok egy csoportja (kérelmező - katonai egység 43753) 333297 elsőbbségi számú szerzői jogi tanúsítványt kapott egy Magma-2 algoritmust használó titkosító eszköz találmányára [3] .
Jóváhagyva a Szovjetunió Állami Szabványáról szóló 1989. június 2-i 1409. számú rendelettel, 1990. július 1-jén léptették hatályba [4] .
1996. március 31- én újra kiadták és a FÁK államközi szabványaként léptették életbe [5] .
A Fehérorosz Köztársaság állami szabványáról szóló, 1992. december 17-i 3. számú rendelettel a Fehérorosz Köztársaság állami szabványaként léptették életbe . 2011 márciusában újra kiadták [6] .
Az Ukrajna Állami Fogyasztói Szabványai 2008. január 22-i, 495. számú rendelete alapján a GOST 28147-89-et újra kiadták Ukrajna területén, és 2009. február 1-jén lépett hatályba DSTU GOST 28147: 2009 néven [ 7] . A jelenlegi rendelések szerint a DSTU GOST 28147:2009 2022. január 1-ig lesz érvényes [8] . Fokozatosan lecserélik a DSTU 7624:2014 ( kód: „Kalina”).
A szabványt 2019. május 31. óta törölték Oroszország és a FÁK területén az új államközi szabványok elfogadása miatt, amelyek teljesen felváltják a GOST 34.12-2018 (leírja a Magma és Grasshopper titkosításokat ) és a GOST 34.13-2018 (leírja a blokk titkosítások működési módjai ).
A GOST 28147-89 blokktitkosítási algoritmus használatára vonatkozó eljárásról szóló FSB közlemény szerint az államtitkot nem tartalmazó információk védelmére tervezett kriptográfiai információvédelmi eszközöket , beleértve a GOST 28147-89 algoritmust megvalósító eszközöket , nem szabad használni. 2019. június 1. után fejlesztették ki , kivéve, ha az ilyen eszközökben a GOST 28147-89 algoritmust úgy tervezték, hogy biztosítsa a kompatibilitást az ezt az algoritmust megvalósító meglévő eszközökkel [9] .
2015 -ben az új „ Grasshopper ” algoritmus mellett a GOST 28147-89 algoritmus egy változata is megjelent „ Magma ” néven a GOST R 34.12-2015 szabvány részeként, majd később a GOST 34.12-2018 részeként. szabvány . 2020-ban a Magma algoritmus RFC 8891 néven jelent meg .
Sajátosságok:
A GOST 28147-89 egy blokk titkosítás 256 bites kulccsal és 32 átalakítási körrel (úgynevezett körökkel), amely 64 bites blokkon működik. A rejtjelezési algoritmus alapja a Feistel hálózat .
A GOST 28147-89 négy üzemmóddal rendelkezik:
A titkosításhoz ebben a módban egy 64 bites nyílt szövegblokkot először két részre kell osztani: T o = ( A 0 , B 0 ) [10] . Az i -edik ciklusban az X i alkulcs kerül felhasználásra :
( = bináris " exkluzív vagy "),Alkulcsok generálásához az eredeti 256 bites kulcsot nyolc 32 bites számra osztják: K 0 ... K 7 .
Az X 0 ... X 23 alkulcsok a K 0 ... K 7 ciklikus ismétlődései . Az X 24 ... X 31 dugók K 7 ... K 0 .
Az algoritmus mind a 32 körének eredménye egy 64 bites titkosított szövegblokk : T w = ( A 32 , B 32 ) .
A visszafejtés ugyanazon algoritmus szerint történik, mint a titkosítás, azzal a változtatással, hogy az alkulcsok sorrendje megfordul: X 0 ... X 7 K 7 ... K 0 , X 8 ... X 31 pedig ciklikus ismétlés a K 7 ... K 0 .
A bemeneti és kimeneti adatokban a 32 bites számok a legkisebb jelentőségű bittől a legjelentősebbig ( little endian ) sorrendben vannak ábrázolva.
A függvény kiszámítása a következőképpen történik:
A i és X i modulo 2 hozzáadásra kerül 32 .
Az eredmény nyolc 4 bites részszekvenciára van osztva, amelyek mindegyike a helyettesítő táblázat csomópontjának bemenetére kerül (a bit elsőbbségének növekvő sorrendjében), az alábbi S-box néven . A szabványban szereplő S-boxok száma összesen nyolc, ami megegyezik az alsorozatok számával. Minden S-doboz 0-tól 15-ig terjedő számok permutációja (az S-dobozok konkrét formája nincs meghatározva a szabványban). Az első 4 bites részsorozat az első S-box bemenete, a második a második bemenete, és így tovább.
Ha az S-box csomópont így néz ki:
1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12
és az S-box bemenete 0, akkor a kimenet 1 lesz; ha a bemenet 4, akkor a kimenet 5 lesz; ha a bemenet 12, akkor a kimenet 6 stb.
Mind a nyolc S-box kimenetét egy 32 bites szóvá egyesítik, majd a teljes szót 11 bittel balra forgatják (magas sorrendben).
Az egyszerű csere módnak a következő hátrányai vannak:
Így a GOST 28147-89 használata az egyszerű csere módban csak a kulcsadatok titkosításához kívánatos [11] .
Amikor a GOST 28147-89 gamma módban működik, a fent leírt módon kriptográfiai gamma jön létre, amelyet azután bitenként modulo 2 hozzáadnak az eredeti nyílt szöveghez, hogy titkosított szöveget kapjanak . A gamma módban történő titkosítás mentes az egyszerű helyettesítési módban rejlő hátrányoktól [11] . Tehát még a forrásszöveg azonos blokkjai is eltérő titkosított szöveget adnak, és a 64 bit nem többszöröse hosszúságú szövegeknél az „extra” gamma biteket eldobjuk. Ezenkívül a gamma előre generálható, ami megfelel a titkosító működésének streaming módban.
A gamma a kulcs és az úgynevezett szinkron üzenet alapján jön létre, amely a generátor kezdeti állapotát állítja be. A generálási algoritmus a következő:
A visszafejtéshez ugyanazt a gammát kell kidolgozni, majd apránként hozzá kell adni modulo 2-höz a titkosított szöveggel. Nyilvánvaló, hogy ehhez ugyanazt a szinkronizálási üzenetet kell használnia, mint a titkosításhoz. Ebben az esetben a gamma egyediségének követelményei alapján nem lehetséges egyetlen szinkronizálási üzenet több adattömb titkosítására. A szinkronizálási üzenetet általában a titkosított szöveggel együtt valamilyen módon továbbítják.
A GOST 28147-89 egyik jellemzője a gamma módban, hogy amikor a titkosított szöveg egy bitje megváltozik, a visszafejtett szövegnek csak egy bitje változik. Ez egyrészt pozitív hatással lehet a zajvédelemre; másrészt a támadó módosíthat a szövegen anélkül, hogy megfejtné [11] .
A titkosítási algoritmus hasonló a gamma módhoz, de a gamma az előző titkosított adatblokkon alapul, így az aktuális blokk titkosítási eredménye is függ az előző blokkoktól. Emiatt ezt az üzemmódot interlocking skálázásnak is nevezik.
A titkosítási algoritmus a következő:
A visszacsatoló gamma algoritmussal kapott rejtjelezett szöveg egy bitjének megváltoztatásakor csak egy bit változik a megfelelő dekódolt szövegblokkban, és az ezt követő nyílt szöveg blokk is érintett. Ebben az esetben az összes többi blokk változatlan marad [11] .
Ennek a módnak a használatakor ne feledje, hogy a szinkronizálási üzenetet nem lehet újra felhasználni (például logikailag elkülönülő információblokkok – hálózati csomagok, merevlemez szektorok stb.) titkosításakor. Ez annak a ténynek köszönhető, hogy a titkosított szöveg első blokkját csak modulo two összeadással kapjuk meg a titkosított szinkronizálási üzenettel; így az eredeti és a rejtjelezett szöveg első 8 bájtjának ismerete lehetővé teszi bármely más rejtjelezett szöveg első 8 bájtjának elolvasását a szinkronizálási üzenet újrafelhasználása után.
Ez a mód nem a hagyományos értelemben vett titkosítási mód. A beillesztési szimulációs módban végzett munka során egy további blokk jön létre, amely a teljes szövegtől és kulcsadatoktól függ. Ez a blokk annak ellenőrzésére szolgál, hogy a titkosított szöveget nem manipulálták-e véletlenül vagy szándékosan. Ez különösen fontos a gamma-módú titkosításnál, ahol a támadó a kulcs ismerete nélkül is megváltoztathat bizonyos biteket; más üzemmódban történő működés esetén azonban a valószínű torzítások nem észlelhetők, ha a továbbított adatokban nincs redundáns információ.
Utánzat jön létre M ≥ 2 64 bites egyszerű szöveges blokkhoz. Az algoritmus a következő:
Az ellenőrzéshez a fogadó fél a leírthoz hasonló eljárást hajt végre. Ha az eredmény nem egyezik az átadott szimulációs beillesztéssel, akkor az összes megfelelő M blokkot hamisnak tekintjük.
A beillesztési imitáció előállítása a titkosítással párhuzamosan is végrehajtható a fent leírt üzemmódok valamelyikével [11] .
Mind a nyolc S-box különböző lehet. Egyesek úgy vélik, hogy további kulcsanyagok lehetnek, amelyek növelik a kulcs tényleges hosszát; vannak azonban gyakorlati támadások, amelyek lehetővé teszik ezek meghatározását [12] . A kulcs hosszának növelésére azonban nincs szükség, jelenleg 256 bit is elég [13] . A helyettesítési táblák jellemzően hosszú távú sémabeállítások, amelyek a felhasználók egy bizonyos csoportjában közösek.
A GOST 28147-89 szabvány szövege azt jelzi, hogy a töltőpótló egységek (S-blokkok) szállítását az előírt módon, azaz az algoritmus fejlesztője végzi.
OID: 1.2.643.2.2.31.1
S-blokk szám | Jelentése | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | egy | 2 | 3 | négy | 5 | 6 | 7 | nyolc | 9 | A | B | C | D | E | F | |
egy | 9 | 6 | 3 | 2 | nyolc | B | egy | 7 | A | négy | E | F | C | 0 | D | 5 |
2 | 3 | 7 | E | 9 | nyolc | A | F | 0 | 5 | 2 | 6 | C | B | négy | D | egy |
3 | E | négy | 6 | 2 | B | 3 | D | nyolc | C | F | 5 | A | 0 | 7 | egy | 9 |
négy | E | 7 | A | C | D | egy | 3 | 9 | 0 | 2 | B | négy | F | nyolc | 5 | 6 |
5 | B | 5 | egy | 9 | nyolc | D | F | 0 | E | négy | 2 | 3 | C | 7 | A | 6 |
6 | 3 | A | D | C | egy | 2 | 0 | B | 7 | 5 | 9 | négy | nyolc | F | E | 6 |
7 | egy | D | 2 | 9 | 7 | A | 6 | 0 | nyolc | C | négy | 5 | F | 3 | B | E |
nyolc | B | A | F | 5 | 0 | C | E | nyolc | 6 | 2 | 3 | 9 | egy | 7 | D | négy |
Ezt a helyettesítő csomópontot alapértelmezés szerint a CryptoPRO CSP használja. Ezt a helyettesítési csomópontot a Verba-O szoftver is használja [14] .
ID: id-Gost28147-89-CryptoPro-B-ParamSetOID: 1.2.643.2.2.31.2
S-blokk szám | Jelentése | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | egy | 2 | 3 | négy | 5 | 6 | 7 | nyolc | 9 | A | B | C | D | E | F | |
egy | nyolc | négy | B | egy | 3 | 5 | 0 | 9 | 2 | E | A | C | D | 6 | 7 | F |
2 | 0 | egy | 2 | A | négy | D | 5 | C | 9 | 7 | 3 | F | B | nyolc | 6 | E |
3 | E | C | 0 | A | 9 | 2 | D | B | 7 | 5 | nyolc | F | 3 | 6 | egy | négy |
négy | 7 | 5 | 0 | D | B | 6 | egy | 2 | 3 | A | C | F | négy | E | 9 | nyolc |
5 | 2 | 7 | C | F | 9 | 5 | A | B | egy | négy | 0 | D | 6 | nyolc | E | 3 |
6 | nyolc | 3 | 2 | 6 | négy | D | E | B | C | egy | 7 | F | A | 0 | 9 | 5 |
7 | 5 | 2 | A | B | 9 | egy | C | 3 | 7 | négy | D | 0 | 6 | F | nyolc | E |
nyolc | 0 | négy | B | E | nyolc | 3 | 7 | egy | A | 2 | 9 | 6 | F | D | 5 | C |
Ezt a helyettesítő csomópontot a CryptoPRO CSP használja.
Azonosító: id-Gost28147-89-CryptoPro-C-ParamSetOID: 1.2.643.2.2.31.3
S-blokk szám | Jelentése | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | egy | 2 | 3 | négy | 5 | 6 | 7 | nyolc | 9 | A | B | C | D | E | F | |
egy | egy | B | C | 2 | 9 | D | 0 | F | négy | 5 | nyolc | E | A | 7 | 6 | 3 |
2 | 0 | egy | 7 | D | B | négy | 5 | 2 | nyolc | E | F | C | 9 | A | 6 | 3 |
3 | nyolc | 2 | 5 | 0 | négy | 9 | F | A | 3 | 7 | C | D | 6 | E | egy | B |
négy | 3 | 6 | 0 | egy | 5 | D | A | nyolc | B | 2 | 9 | 7 | E | F | C | négy |
5 | nyolc | D | B | 0 | négy | 5 | egy | 2 | 9 | 3 | C | E | 6 | F | A | 7 |
6 | C | 9 | B | egy | nyolc | E | 2 | négy | 7 | 3 | 6 | 5 | A | 0 | F | D |
7 | A | 9 | 6 | nyolc | D | E | 2 | 0 | F | 3 | 5 | B | négy | egy | C | 7 |
nyolc | 7 | négy | 0 | 5 | A | 2 | F | E | C | 6 | egy | B | D | 9 | 3 | nyolc |
Ezt a helyettesítő csomópontot a CryptoPRO CSP használja.
ID: id-Gost28147-89-CryptoPro-D-ParamSetOID: 1.2.643.2.2.31.4
S-blokk szám | Jelentése | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | egy | 2 | 3 | négy | 5 | 6 | 7 | nyolc | 9 | A | B | C | D | E | F | |
egy | F | C | 2 | A | 6 | négy | 5 | 0 | 7 | 9 | E | D | egy | B | nyolc | 3 |
2 | B | 6 | 3 | négy | C | F | E | 2 | 7 | D | nyolc | 0 | 5 | A | 9 | egy |
3 | egy | C | B | 0 | F | E | 6 | 5 | A | D | négy | nyolc | 9 | 3 | 7 | 2 |
négy | egy | 5 | E | C | A | 7 | 0 | D | 6 | 2 | B | négy | 9 | 3 | F | nyolc |
5 | 0 | C | nyolc | 9 | D | 2 | A | B | 7 | 3 | 6 | 5 | négy | E | F | egy |
6 | nyolc | 0 | F | 3 | 2 | 5 | E | B | egy | A | négy | 7 | C | 9 | D | 6 |
7 | 3 | 0 | 6 | F | egy | E | 9 | 2 | D | nyolc | C | négy | B | A | 5 | 7 |
nyolc | egy | A | 6 | nyolc | F | B | 0 | négy | C | 3 | 5 | 9 | 7 | D | 2 | E |
Ezt a helyettesítő csomópontot a CryptoPRO CSP használja.
Cserecsomópont, amelyet a Rosstandart „Titkosított információvédelmi” (TC 26) szabványügyi műszaki bizottsága határoz meg [15] .
Azonosító: id-tc26-gost-28147-param-ZOID: 1.2.643.7.1.2.5.1.1
S-blokk szám | Jelentése | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | egy | 2 | 3 | négy | 5 | 6 | 7 | nyolc | 9 | A | B | C | D | E | F | |
egy | C | négy | 6 | 2 | A | 5 | B | 9 | E | nyolc | D | 7 | 0 | 3 | F | egy |
2 | 6 | nyolc | 2 | 3 | 9 | A | 5 | C | egy | E | négy | 7 | B | D | 0 | F |
3 | B | 3 | 5 | nyolc | 2 | F | A | D | E | egy | 7 | négy | C | 9 | 6 | 0 |
négy | C | nyolc | 2 | egy | D | négy | F | 6 | 7 | 0 | A | 5 | 3 | E | 9 | B |
5 | 7 | F | 5 | A | nyolc | egy | 6 | D | 0 | 9 | 3 | E | B | négy | 2 | C |
6 | 5 | D | F | 6 | 9 | 2 | C | A | B | 7 | nyolc | egy | négy | 3 | E | 0 |
7 | nyolc | E | 2 | 5 | 6 | 9 | egy | C | F | négy | B | 0 | D | A | 3 | 7 |
nyolc | egy | 7 | E | D | 0 | 5 | nyolc | 3 | négy | F | A | 6 | 9 | C | B | 2 |
Ez a csomópont a TK26 irányelvekben [16] ajánlottak szerint van rögzítve , és ez az egyetlen a GOST R 34.12-2015 [17] és GOST 34.12-2018 [18] szabványok , valamint az RFC 7836 és RFC szabványok új változatában. 8891 .
1. számú cserecsomópont ( DKE No. 1 – ukrán kettős karakterláncú kulcselem ) , amelyet az "Útmutató a kriptográfiai információvédelmi eszközök kulcsainak megadására és használatára vonatkozó eljáráshoz " [19] határoz meg .
S-blokk szám | Jelentése | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | egy | 2 | 3 | négy | 5 | 6 | 7 | nyolc | 9 | A | B | C | D | E | F | |
egy | A | 9 | D | 6 | E | B | négy | 5 | F | egy | 3 | C | 7 | 0 | nyolc | 2 |
2 | nyolc | 0 | C | négy | 9 | 6 | 7 | B | 2 | 3 | egy | F | 5 | E | A | D |
3 | F | 6 | 5 | nyolc | E | B | A | négy | C | 0 | 3 | 7 | 2 | 9 | egy | D |
négy | 3 | nyolc | D | 9 | 6 | B | F | 0 | 2 | 5 | C | A | négy | E | egy | 7 |
5 | F | nyolc | E | 9 | 7 | 2 | 0 | D | C | 6 | egy | 5 | B | négy | 3 | A |
6 | 2 | nyolc | 9 | 7 | 5 | F | 0 | B | C | egy | D | E | A | 3 | 6 | négy |
7 | 3 | nyolc | B | 5 | 6 | négy | E | A | 2 | C | egy | 7 | 9 | F | D | 0 |
nyolc | egy | 2 | 3 | E | 6 | D | B | nyolc | F | A | C | 5 | 7 | 9 | 0 | négy |
Az Ukrajna Speciális Kommunikációs Szolgálatának 1273/35556 számú, 2020. december 21-i, „Műszaki specifikációi az RFC 5652 -hez ” rendelete szerint ez a cserecsomópont alapértelmezés szerint használatban van, és csomagolt formában (64 bájt) tartalmazza a a DSTU 4145-2002 [20] szerint előállított nyilvános kulcs tanúsítvány paraméterei .
Úgy tartják [21] , hogy a GOST ellenáll az olyan széles körben használt módszereknek, mint a lineáris és differenciális kriptoanalízis. Az utolsó nyolc körben használt billentyűk fordított sorrendje védelmet nyújt a csúsztatás és a tükröződés elleni támadás ellen. Rostovtsev A. G., Makhovenko E. B., Filippov A. S., Chechulin A. A. munkájukban [22] leírták a kriptoanalízis típusát, amely egy algebrai célfüggvény felépítésére és szélsőértékének megtalálására redukálódik. A gyenge billentyűk osztályait azonosították, különösen azt mutatták ki, hogy a ritka billentyűk (jelentős 0 vagy 1 dominanciával) gyengék. A szerzők szerint módszerük mindenképpen jobb, mint a kimerítő felsorolás, de számszerű becslések nélkül.
2011 májusában a jól ismert kriptoanalitikus, Nicolas Courtois bebizonyította, hogy létezik egy támadás ez a titkosítás ellen, amelynek bonyolultsága 28 ( 256)-szor kisebb, mint a kulcsok közvetlen felsorolásának bonyolultsága, feltéve, hogy 2 van. 64 „sima szöveg/zárt” szövegpár [23] [24 ] . Ez a támadás a gyakorlatban nem hajtható végre a túl nagy számítási bonyolultság miatt. Ezenkívül a 264 egyszerű szöveg/magánszöveg pár ismerete nyilvánvalóan lehetővé teszi a titkosított szövegek olvasását anélkül, hogy a kulcsot ki kellene számítani . A legtöbb más munka olyan támadásokat is leír, amelyek csak bizonyos feltételezések mellett alkalmazhatók, például bizonyos típusú kulcsok vagy helyettesítési táblák, az eredeti algoritmus bizonyos módosításai, vagy még mindig elérhetetlen mennyiségű memóriát vagy számítást igényelnek. Az a kérdés, hogy léteznek-e gyakorlati támadások anélkül, hogy kihasználnák az egyes kulcsok vagy helyettesítő táblák gyengeségét [12] .
A szabvány fő problémái a kulcsok és helyettesítési táblák előállítása tekintetében a szabvány hiányosságaihoz kapcsolódnak. Úgy gondolják, hogy a szabványban vannak „gyenge” kulcsok és helyettesítési táblázatok [22] [25] , de a szabvány nem írja le a „gyenge” kulcsok kiválasztásának és eldobásának kritériumait.
2010 októberében a Nemzetközi Szabványügyi Szervezet 1. Vegyes Műszaki Bizottságának (ISO / IEC JTC 1 / SC 27) ülésén a GOST-ot jelölték az ISO / IEC 18033-3 nemzetközi blokk titkosítási szabványba. Ezzel kapcsolatban 2011 januárjában rögzítették a helyettesítő csomópontokat, és elemezték azok kriptográfiai tulajdonságait. A GOST-t azonban nem fogadták el szabványként, és a megfelelő helyettesítési táblázatokat sem tették közzé [26] .
Így a meglévő szabvány nem határoz meg algoritmust helyettesítő táblák (S-box) generálására. Ez egyrészt további titkos információ lehet (a kulcson kívül), másrészt számos problémát vet fel:
Szimmetrikus titkosítási rendszerek | |
---|---|
Rejtjelfolyam adatfolyam | |
Feistel hálózat | |
SP hálózat | |
Egyéb |