Первые недели нового года самое подходящее время для того, чтобы уютно устроившись у окошка, вспомнить что же нам принес год ушедший.
А принес он нам два новых стандарта шифрования. Российский стандарт ГОСТ Р 34.12-2015 (блочный шифр Кузнечик). И украинский ДСТУ 7624:2014 (блочный шифр Калина). Холодными, зимними вечерами нельзя упускать такой удачный повод покодить. Под катом краткое описание алгоритмов и их реализация на Python. А чтобы новым шифрам было веселее, разбавим их общество белорусским СТБ 34.101.31-2007.
ГОСТ Р 34.12-2015
Начать предлагаю с российского стандарта — блочного шифра Кузнечик. Длина входного блока шифра — 128 бит, длина ключа — 256 бит.
В шифре используются следующие преобразования:
- X — побитовое сложение по модулю 2 с ключом:
- Нелинейное преобразование S осуществляется заменой каждого байта подстановкой из таблицы ?:
- Линейное преобразование L реализуется с помощью умножения над полем Галуа по модулю многочлена :
? — отображение, сопоставляющее двоичной строке элемент конечного поля.
— отображение, сопоставляющее элементу конечного поля двоичную строку.
При вычислении операции сложения и умножения производятся в конечном поле.
Процедуру зашифрования 128-битного блока a формально описывается выражением:
.
Что в более наглядной форме выглядит так:
Раундовые 128-битные ключи K1, K2 получаются разбиением основного 256-битного ключа пополам.
С их помощью вычисляются следующие раундовые ключи:
При расшифровании используются обратные преобразования:
Пример использования на Python:
if __name__ == '__main__':
mtest = list(binascii.unhexlify('1122334455667700ffeeddccbbaa9988'))
ktest = list(binascii.unhexlify('8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef'))
gost =gost2015(ktest)
print('GOST 34.12-2015')
print(datetime.datetime.now())
c = gost.encryption(mtest)
d = gost.decryption(c)
print(datetime.datetime.now())
ДСТУ 7624:2014
Введенный в июле 2015 года в качестве украинского стандарта шифр Калина поддерживает несколько вариантов длины блока и ключа. Здесь я опишу версию шифра с длиной блока и длиной ключа равной 128 бит.
Внутреннее состояние шифра является матрицей с 8 рядами и 2 столбцами. Перед началом шифрования матрица заполняется байтами открытого текста. Затем над элементами матрицы производится 10 раундов следующих преобразований.
- — сложение колонок матрицы состояния с колонками раундового ключом, представленного в виде матрицы, по модулю 264.
- (SubBytes) — замена каждого байта матрицы состояния подстановкой из одной из четырех таблиц ?0, ?1, ?2, ?3.
- (SiftRows) — циклический сдвиг вправо на одну позицию строк с 4-й по 8-ю.
- (MixColumns) — преобразование колонок матрицы состояний. Каждый элемент новой матрицы вычисляется по формуле: , где ? — скалярное произведение векторов, v — вектор, , Gj — колонка матрицы. Операции умножения и сложения производится в конечном поле по модулю многочлена
- — побитовое сложение по модулю 2 матрицы внутреннего состояния шифра и раундового ключа Kv
Процесс шифрования описывается следующим выражением:
Или в более наглядном виде:
Для формирования раундовых ключей сначала, используя мастер-ключ К, вычисляется промежуточный ключ :
, где для случаев, когда длина блока равна длине ключа.
Ключи для четных раундов генерируются на основе промежуточного ключа:
, где i — номер раунда, а и 0x01000100010001000100010001000100
Ключи для нечетных раундов вычисляются так:
, где l — длина блока.
При расшифровании используются обратные преобразования:
Пример использования на Python:
if __name__ == '__main__':
key = list(binascii.unhexlify('000102030405060708090a0b0c0d0e0f'))
pt = list(binascii.unhexlify('101112131415161718191a1b1c1d1e1f'))
dstu =dstu2014(key)
key2 = list(binascii.unhexlify('0f0e0d0c0b0a09080706050403020100'))
ct = list(binascii.unhexlify('1f1e1d1c1b1a19181716151413121110'))
dstu2 = dstu2014(key2)
print(datetime.datetime.now())
c = dstu.encryption(pt)
d = dstu2.decryption(ct)
print(datetime.datetime.now())
СТБ 34.101.31-2007
Шифр BelT, имеющий длину блока 128 бит и длину ключа 256 бит, был принят в качестве стандарта симметричного шифрования республики Беларусь в 2011 году. Шифрование осуществляется 8 раундами преобразований, применяемых ко входному блоку.
Процедура зашифрования состоит из следующих шагов:
- Входной блок записывается в виде
- Ключ записывается в виде и определяются раундовые ключи
- Дополнительным переменным a, b, c, d присваиваются значения
Где Gr — операция преобразования 32-битной входной строки и ; RotHir — циклический сдвиг влево на r бит; H(u) — операция замены 8-битной входной строки подстановкой из таблицы; и — операции сложения и вычитания по модулю 232.- возвращается в качестве шифртекста.
При расшифровании те же операции применяются в обратном порядке.
Пример использования на Python:
if __name__ == '__main__':
key = list(binascii.unhexlify('E9DEE72C8F0C0FA62DDB49F46F73964706075316ED247A3739CBA38303A98BF6'))
belt1 = belt(key)
m = list(binascii.unhexlify('B194BAC80A08F53B366D008E584A5DE4'))
key2 = list(binascii.unhexlify('92BD9B1CE5D141015445FBC95E4D0EF2682080AA227D642F2687F93490405511'))
belt2 = belt(key2)
c = list(binascii.unhexlify('E12BDC1AE28257EC703FCCF095EE8DF1'))
print(datetime.datetime.now())
c1 = belt1.encryption(m)
d1 = belt2.decryption(c)
print(datetime.datetime.now())
PS
Реализацию всех описанных алгоритмов на Python можно найти на GitHub.
stargrave2
Спасибо за реализации на pure Python! Но не могли бы вы сделать их свободным программным обеспечением? В коде на github.com нет ни copyright, ни условий использования и распространения.
NeverWalkAloner
Спасибо за замечание. Разумеется весь код вы можете использовать абсолютно свободно. Условия использования добавлю в репозиторий чуть позже.
stargrave2
Спасибо.