image
Первые недели нового года самое подходящее время для того, чтобы уютно устроившись у окошка, вспомнить что же нам принес год ушедший.
А принес он нам два новых стандарта шифрования. Российский стандарт ГОСТ Р 34.12-2015 (блочный шифр Кузнечик). И украинский ДСТУ 7624:2014 (блочный шифр Калина). Холодными, зимними вечерами нельзя упускать такой удачный повод покодить. Под катом краткое описание алгоритмов и их реализация на Python. А чтобы новым шифрам было веселее, разбавим их общество белорусским СТБ 34.101.31-2007.

ГОСТ Р 34.12-2015


Начать предлагаю с российского стандарта — блочного шифра Кузнечик. Длина входного блока шифра — 128 бит, длина ключа — 256 бит.
В шифре используются следующие преобразования:
  • X — побитовое сложение по модулю 2 с ключом:
  • Нелинейное преобразование S осуществляется заменой каждого байта подстановкой из таблицы ?:
  • Линейное преобразование L реализуется с помощью умножения над полем Галуа по модулю многочлена :
     ? — отображение, сопоставляющее двоичной строке элемент конечного поля.
    — отображение, сопоставляющее элементу конечного поля двоичную строку.

    При вычислении операции сложения и умножения производятся в конечном поле.


Процедуру зашифрования 128-битного блока a формально описывается выражением:
.
Что в более наглядной форме выглядит так:


Раундовые 128-битные ключи K1, K2 получаются разбиением основного 256-битного ключа пополам.
С их помощью вычисляются следующие раундовые ключи:




При расшифровании используются обратные преобразования:


Пример использования на Python:
if __name__ == '__main__':
    mtest = list(binascii.unhexlify('1122334455667700ffeeddccbbaa9988'))
    ktest = list(binascii.unhexlify('8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef'))
    gost =gost2015(ktest)
    print('GOST 34.12-2015')
    print(datetime.datetime.now())
    c = gost.encryption(mtest)
    d = gost.decryption(c)
    print(datetime.datetime.now())


ДСТУ 7624:2014


Введенный в июле 2015 года в качестве украинского стандарта шифр Калина поддерживает несколько вариантов длины блока и ключа. Здесь я опишу версию шифра с длиной блока и длиной ключа равной 128 бит.

Внутреннее состояние шифра является матрицей с 8 рядами и 2 столбцами. Перед началом шифрования матрица заполняется байтами открытого текста. Затем над элементами матрицы производится 10 раундов следующих преобразований.
  • — сложение колонок матрицы состояния с колонками раундового ключом, представленного в виде матрицы, по модулю 264.
  • (SubBytes) — замена каждого байта матрицы состояния подстановкой из одной из четырех таблиц ?0, ?1, ?2, ?3.
  • (SiftRows) — циклический сдвиг вправо на одну позицию строк с 4-й по 8-ю.
  • (MixColumns) — преобразование колонок матрицы состояний. Каждый элемент новой матрицы вычисляется по формуле: , где ? — скалярное произведение векторов, v — вектор, , Gj — колонка матрицы. Операции умножения и сложения производится в конечном поле по модулю многочлена
  • — побитовое сложение по модулю 2 матрицы внутреннего состояния шифра и раундового ключа Kv

Процесс шифрования описывается следующим выражением:

Или в более наглядном виде:

Для формирования раундовых ключей сначала, используя мастер-ключ К, вычисляется промежуточный ключ :
, где для случаев, когда длина блока равна длине ключа.
Ключи для четных раундов генерируются на основе промежуточного ключа:
, где i — номер раунда, а и 0x01000100010001000100010001000100
Ключи для нечетных раундов вычисляются так:
, где l — длина блока.

При расшифровании используются обратные преобразования:


Пример использования на Python:
if __name__ == '__main__':
    key = list(binascii.unhexlify('000102030405060708090a0b0c0d0e0f'))
    pt = list(binascii.unhexlify('101112131415161718191a1b1c1d1e1f'))
    dstu =dstu2014(key)

    key2 = list(binascii.unhexlify('0f0e0d0c0b0a09080706050403020100'))
    ct = list(binascii.unhexlify('1f1e1d1c1b1a19181716151413121110'))
    dstu2 = dstu2014(key2)

    print(datetime.datetime.now())
    c = dstu.encryption(pt)
    d = dstu2.decryption(ct)
    print(datetime.datetime.now())


СТБ 34.101.31-2007


Шифр BelT, имеющий длину блока 128 бит и длину ключа 256 бит, был принят в качестве стандарта симметричного шифрования республики Беларусь в 2011 году. Шифрование осуществляется 8 раундами преобразований, применяемых ко входному блоку.
Процедура зашифрования состоит из следующих шагов:
  • Входной блок записывается в виде image
  • Ключ записывается в виде image и определяются раундовые ключи
  • Дополнительным переменным a, b, c, d присваиваются значения image

  • Где Gr — операция преобразования 32-битной входной строки и ; RotHir — циклический сдвиг влево на r бит; H(u) — операция замены 8-битной входной строки подстановкой из таблицы; и — операции сложения и вычитания по модулю 232.
  • image возвращается в качестве шифртекста.

При расшифровании те же операции применяются в обратном порядке.

Пример использования на Python:
if __name__ == '__main__':
    key = list(binascii.unhexlify('E9DEE72C8F0C0FA62DDB49F46F73964706075316ED247A3739CBA38303A98BF6'))
    belt1 = belt(key)
    m = list(binascii.unhexlify('B194BAC80A08F53B366D008E584A5DE4'))

    key2 = list(binascii.unhexlify('92BD9B1CE5D141015445FBC95E4D0EF2682080AA227D642F2687F93490405511'))
    belt2 = belt(key2)
    c = list(binascii.unhexlify('E12BDC1AE28257EC703FCCF095EE8DF1'))
    print(datetime.datetime.now())
    c1 = belt1.encryption(m)
    d1 = belt2.decryption(c)
    print(datetime.datetime.now())


PS


Реализацию всех описанных алгоритмов на Python можно найти на GitHub.

Ссылки


  1. Более подробное описание шифра Кузнечик приводится и в этой статье пользователя ru_crypt, из которой я позаимствовал несколько иллюстраций.
  2. Текст стандарта ГОСТ Р 34.12-2015 можно найти тут.
  3. Описание шифра Калина доступно здесь.
  4. Стандарт СТБ 34.101.31-2007 лежит тут.

Комментарии (3)


  1. stargrave2
    12.01.2016 12:32
    +1

    Спасибо за реализации на pure Python! Но не могли бы вы сделать их свободным программным обеспечением? В коде на github.com нет ни copyright, ни условий использования и распространения.


    1. NeverWalkAloner
      12.01.2016 12:40

      Спасибо за замечание. Разумеется весь код вы можете использовать абсолютно свободно. Условия использования добавлю в репозиторий чуть позже.


      1. stargrave2
        12.01.2016 13:14

        Спасибо.