「バトル代数」または「GOSTによる」暗号化

一見、記事のタイトルは馬鹿げています。明らかに読者の頭に浮かぶのは、弾道学における計算方法の使用だけです。 しかし、軍事数学よりも軍事物理学がありそうです。 軍事分野における「純粋な」数学の応用分野は暗号です。 このトピックの重要性については説明しませんが、 エニグマの時代から明らかです。 現在、非常に厄介なイベントが暗号化で行われていますが、残念ながらロシアの専門家は対応していません。 そして、彼らが反応する場合、非常に具体的な方法で、それはすでに書かれていますが、明らかに十分ではないので、トピックを続けなければなりません。



「国家暗号の特徴」



2015年半ばに、暗号化操作を標準化するいくつかの新しいGOSTが採用されました。 これらの最も重要な州文書のタイトルページでさえ、控えめに言っても戸惑う。 見て、ここにそれらの1つがあります。



画像



私も「初めて」、「ホーンズ・フーヴス」のカテゴリーの特定の商業会社が参加した開発において、特別な州の重要性の公式文書を見る。



インフォテックスの会社は独自の施設さえ持っておらず、オフィスショッピングセンターの敷地内にあります(会社のWebサイトから引用)。 信じていない人は自分で見ることができます、ここにこの会社の公開ウェブサイトへのリンクがあります。



ところで、暗号化アルゴリズムの標準が開発されましたが、ドクターのソーセージの生産のためのGOSTではありません...



暗号化強度の観点から、新しいGOSTは一歩後退しています。 根拠はありませんが、これはほんの一例です。「置換ブロック」と呼ばれる特定の乱数セットに対する秘密の要件は、新しいアルゴリズムから削除されました。



以前は、交換ブロックは秘密であり、「特別な」順序で規制機関によって発行されていましたが、現在はパブリックで変更されていません。 したがって、暗号解読者(暗号クラッカーは非常に丁寧に呼ばれているため)の操作がはるかに簡単になりました。 それらのタスクは、暗号化キーの計算のみになります;以前は、置換ブロックの値を計算することも必要でした。



ロシアの暗号化ツールの暗号強度の弱体化は、潜在的な「友人」とコンピューター技術の競争による暗号解析の量子メソッドの導入(暗号化された情報の破壊)を背景に行われています。



実際に動作するQuantumコンピューターの出現が主に暗号解読者のニーズによって開始されたことは秘密ではありません。「量子暗号解析」という公用語もあります。



量子暗号解読に関する公開情報



対称暗号化および非対称暗号化の暗号解析のためのアルゴリズムが量子コンピューター専用に開発されたことは、長い間秘密ではありませんでした。 アルゴリズムは、コンピューターはありませんでした。



画像






引用



最近まで、対称暗号化は量子暗号解析法には向いていないと考えられていましたが、ここでは新しい(忘れられていた)方法でブロック暗号を破る方法について説明します。



画像






記事



2007年にニュースが「スリップ」したことに注意してください。その後、オープンインターネットソースではこの方法に関する言及はありませんでした。



一見、何が危機にatしているかは明確ではありません。「指で」説明しようと思います。ラジオエレクトロニクスの専門家と信号機は私を簡単に理解します...



1つ目は、古代のアナログソルバーへの回帰です。 以前はそのようなコンピューティング施設があり、その後は「電気」でしたが、現在は「量子」になっています。 しかし、これの本質は変わらない。



次に、説明されているインストールでは、量子暗号解読の新しい手法が使用されており、説明が必要です。



たとえば、古いアルゴリズムGOST 28147-89に基づいて開発されたガンマ生成の最も単純なケースを取り上げます。 私たちの場合、ガンマは32ビット数のシーケンスであり、そのような数が多いほど良いです。 このような各数値は、デジタル化の過程での波動関数の瞬間値と見なされます。



結果のガンマシーケンスを波としてデジタル化し、フーリエ変換を使用して、それを高調波成分に分解します。



その結果、擬似ランダムな「ピンク」ノイズの古典的で非常に安定した画像が得られ、振幅と位相が変調された安定した限定的な周波数セットが存在します。



暗号化されたテキストを色域に配置し、暗号化されたテキストを取得します。これはデジタル化された波動関数として表すこともできますが、暗号化されたテキストによって既に変調されています。



実際、暗号アルゴリズムの結果として得られる高周波放射が低周波ペイロード信号(暗号化されたテキスト)によって変調される場合、暗号化は無線伝送と同一のプロセスです。



この例では、ガンマは高周波信号であり、暗号化されたテキストは低周波変調器です。 量子暗号を使用したハッキン​​グは、検出器の受信機の動作と本質的に同じで、元の高周波の波動関数が遮断され、低周波の変調成分が抽出されます。 このような「検出器」方式は、暗号文で利用可能な高調波周波数の成分の数が少なく、暗号化されたメッセージの長さが長いほど、うまく機能します。



理想的には、無限数の高調波成分を持つ真の「ホワイト」ノイズの特性を備えた暗号文は、この方法では解読できません。



これに続く唯一のことは、アルゴリズムの複雑さ(キー値を計算するための方程式の数)および代数の複雑さ(これらの方程式を解く複雑さ)に加えて、暗号アルゴリズムは達成可能な最大の統計的複雑さ(「ホワイトノイズ」パラメーターに可能な限り近い)を持たなければならないということです



これまでのところ、暗号文の統計的な複雑さに注意を払う人はいません。 ロシアで標準化された暗号化アルゴリズムを使用して取得された暗号文は、真にランダムなシーケンスの統計パラメーターとはかけ離れています。



この理由は非常に具体的であり、さらに説明します。



「のこぎり」GOST暗号化



繰り返しますが、「国家暗号の特徴」に戻らなければなりませんが、私は遠くから始めます。 むかしむかし、コンピューターのことすら考えられないときは、コンピューターの代わりに機械式タイプライターが使われていました。 ソビエト連邦では、当局は、彼らの市民に対する完全なコントロールのアイデアに取りつかれ、タイプライターをタイプし、目立たない方法で手紙を提出した。 印刷されたテキストを特定のタイプライターで識別できるようにします。



同様のことが暗号化で発生しました。「兄」は、何らかの努力をすると、鍵情報を知らなくても暗号化されたテキストを読むことができます。 これを行うには、特別に選択された交換ブロックが使用されますが、その使用は必須です。



理論的には、交換ブロックは乱数で構成する必要がありますが、実際には「ランダムではなく、擬似乱数」の番号が含まれます。 つまり、置換ブロックには隠されたアルゴリズムがあり、キーを知らなくても暗号文を読むことができます。



これはロシアで標準化された2つのブロック暗号に当てはまります。1つ目はマグマ(古い簡易GOST 28147-89)と呼ばれ、2つ目はザグラスホッパーと呼ばれます。



「ファイルされた」交換ブロックに関する情報は噂レベルでローミングします。もちろん公式の確認はありませんが、事実は頑固なものです。



-「Magma」に関連して、ブロック暗号化ISO / IEC 18033-3の国際標準に含めるためのアプリケーションの検討中に表される交換ブロックの「疑似ランダム性」に公式の声明があります。 2010年、国際標準化機構(ISO / IEC JTC 1 / SC 27)はGOST 28147-89の調査を開始しましたが、提供された交換ブロックの分析後、認証は拒否されました。



-Grasshopper交換ブロックの「疑似ランダム性」に関して、反論できない数学的計算があります。 2015年のCRYPTO会議で公式に発表されました。 著者のアレックス・ビリュコフ、レオ・ペリン、アレクセイ・ウドベンコは、次のような報告書を発表しました:



「開発者の主張にもかかわらず、GrasshopperのSブロック値とStribogハッシュ関数は乱数ではなく、リバースエンジニアリング手法を使用して復元された隠しアルゴリズムに基づいて生成されます。」



置換ブロック自体の「ソーイング」は、1つの「ではない」場合にはあまり関心がありません-置換ブロックに隠されたアルゴリズムは、暗号文の統計パラメーターを大幅に弱めます。



統計パラメーターの観点から、ロシアの対称暗号化アルゴリズムに基づいて取得された暗号文は著しく弱く、量子暗号計算機で簡単に解読できます。



さて、これがなければ、キー情報なしで暗号化されたテキストを読み取るためのアルゴリズムが「漏洩」していないことを誰が保証できますか? たとえば、アメリカ大使館の新しい建物にブックマークがありました。 そして、かつてのロシアの将軍の英語圏のビジネスマンは、2000年代初頭にスーパーヨットの蒸し暑い海で暗号を「輸送」しました。 そこに何が起こったのかは不明ですが、そのような状況で賢明な人は常に最悪の事態を示唆しています...



永遠のロシアの質問「何をすべきか?」



上記を読んだ思慮深い読者は、おそらく、この問題は本当に乱数で構成された正直な交換ブロックを使用することで簡単に破ることができることに反対するでしょう。 そうです、ロシアの対称暗号化アルゴリズムの暗号文の統計パラメータは、ブロックの置換により大幅に改善できますが、これだけでは十分ではありません。 暗号化アルゴリズムを複雑にする必要があり、NSAは次のように述べています。



画像






記事



キーのサイズを大きくすることについて話しているが、これでも新しいGOSTでは行われておらず、より堅牢なアルゴリズムの導入は言うまでもありません。



新しいGrasshopper暗号アルゴリズムが登場したようですが、その構造は20年前のAESアルゴリズムと完全に一致しており、同じ暗号強度を持っています。 そして20年前、彼らは量子暗号解読と呼ばれるこの「トラブル」についても推測していませんでした。



だから私たちは無防備であり、さらに、潜在的な敵が暗号化されたメッセージを実際にどのように読んでいるかはわかりません。スノーデンの文書によると、彼らはすでに量子コンピューターを持っているからです...



さらに、それらは現在パブリックドメインにさえあります。



画像






記事



そのため、私たちの暗号では、 「裸の王様」の次の古典的な状況非常にありそうです。 すぐに、第8 FSBセンターの長に新しい最初の副官が就任します。伝統によれば、暗号学者は常に最初の副官でした。 誰が去り、彼がこのポジションにいたかを理解するための以前の「左」 、非常に特徴的なリンク: 画像

記事



2015年に採用された新しい暗号化GOSTと、前述のGrasshopper暗号化アルゴリズム(A.S.の発案) クズミナ。 この暗号化アルゴリズムの名前でさえ、彼の姓(Kuzmin + Nechaev)に由来します。 ロシアの暗号技術の新しい責任者が軍隊の秩序を回復することを期待しましょう。



PS結論として、「戦闘代数」の軍隊の1つの特徴について、彼らは損失について沈黙しています。 国の主要暗号作成者とFSB中将の「悲劇的な死」がニュースフィードで発表されていないことはどこで見られますか?



All Articles