Стандарты симметричного шифрования стран СНГ на Python

image
Первые недели нового года самое подходящее время для того, чтобы уютно устроившись у окошка, вспомнить что же нам принес год ушедший.
А принес он нам два новых стандарта шифрования. Российский стандарт ГОСТ Р 34.12–2015 (блочный шифр Кузнечик). И украинский ДСТУ 7624:2014 (блочный шифр Калина). Холодными, зимними вечерами нельзя упускать такой удачный повод покодить. Под катом краткое описание алгоритмов и их реализация на Python. А чтобы новым шифрам было веселее, разбавим их общество белорусским СТБ 34.101.31–2007.

ГОСТ Р 34.12–2015


Начать предлагаю с российского стандарта — блочного шифра Кузнечик. Длина входного блока шифра — 128 бит, длина ключа — 256 бит.
В шифре используются следующие преобразования:
Процедуру зашифрования 128-битного блока a формально описывается выражением:
063f9b2768dc4c4395c4e4e712e0fee8.PNG.
Что в более наглядной форме выглядит так:
819fad5913e84248a47716cfe313f100.png

Раундовые 128-битные ключи K1, K2 получаются разбиением основного 256-битного ключа пополам.
С их помощью вычисляются следующие раундовые ключи:
d56134551d9c4deca19b49d15c81b199.PNG
f25d631c62324992ae0b9c1ac3dff16a.PNG
10a0d38c8a2a4b0ab85f5ee979d526b1.PNG

При расшифровании используются обратные преобразования:
a48c49fd0e6544aba37327fd3067dd09.PNG

Пример использования на Python:

if __name__ == '__main__':
    mtest = list(binascii.unhexlify('1122334455667700ffeeddccbbaa9988'))
    ktest = list(binascii.unhexlify('8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef'))
    gost =gost2015(ktest)
    print('GOST 34.12-2015')
    print(datetime.datetime.now())
    c = gost.encryption(mtest)
    d = gost.decryption(c)
    print(datetime.datetime.now())

ДСТУ 7624:2014


Введенный в июле 2015 года в качестве украинского стандарта шифр Калина поддерживает несколько вариантов длины блока и ключа. Здесь я опишу версию шифра с длиной блока и длиной ключа равной 128 бит.

Внутреннее состояние шифра является матрицей с 8 рядами и 2 столбцами. Перед началом шифрования матрица заполняется байтами открытого текста. Затем над элементами матрицы производится 10 раундов следующих преобразований.


Процесс шифрования описывается следующим выражением:
c712d454557849dab445606eabee9bd7.PNG
Или в более наглядном виде:
09cbd4f621384a22927455ec0f1903cf.png
Для формирования раундовых ключей сначала, используя мастер-ключ К, вычисляется промежуточный ключ f4959bb1650e42999177c2207ac37d9a.PNG:
de5595bb6a8f4bfd880ab721e522cee5.PNG, где 2eb8e23b84c1472eb5bbed8497c9923b.PNG для случаев, когда длина блока равна длине ключа.
Ключи для четных раундов генерируются на основе промежуточного ключа:
d64ce482a1bb43daa503b582b3048c70.PNG, где i — номер раунда, а 3bae966cd165474db6b8b85a80146aab.PNG и 45b71525e00e4314a4589b58c7f8c38e.PNG0×01000100010001000100010001000100
Ключи для нечетных раундов вычисляются так:
ad951c8267454ce986dbe75fba294490.PNG, где l — длина блока.

При расшифровании используются обратные преобразования:
20460047e0614163a1b68a4dac6ff009.PNG

Пример использования на Python:

if __name__ == '__main__':
    key = list(binascii.unhexlify('000102030405060708090a0b0c0d0e0f'))
    pt = list(binascii.unhexlify('101112131415161718191a1b1c1d1e1f'))
    dstu =dstu2014(key)

    key2 = list(binascii.unhexlify('0f0e0d0c0b0a09080706050403020100'))
    ct = list(binascii.unhexlify('1f1e1d1c1b1a19181716151413121110'))
    dstu2 = dstu2014(key2)

    print(datetime.datetime.now())
    c = dstu.encryption(pt)
    d = dstu2.decryption(ct)
    print(datetime.datetime.now())

СТБ 34.101.31–2007


Шифр BelT, имеющий длину блока 128 бит и длину ключа 256 бит, был принят в качестве стандарта симметричного шифрования республики Беларусь в 2011 году. Шифрование осуществляется 8 раундами преобразований, применяемых ко входному блоку.
Процедура зашифрования состоит из следующих шагов:
При расшифровании те же операции применяются в обратном порядке.

Пример использования на Python:

if __name__ == '__main__':
    key = list(binascii.unhexlify('E9DEE72C8F0C0FA62DDB49F46F73964706075316ED247A3739CBA38303A98BF6'))
    belt1 = belt(key)
    m = list(binascii.unhexlify('B194BAC80A08F53B366D008E584A5DE4'))

    key2 = list(binascii.unhexlify('92BD9B1CE5D141015445FBC95E4D0EF2682080AA227D642F2687F93490405511'))
    belt2 = belt(key2)
    c = list(binascii.unhexlify('E12BDC1AE28257EC703FCCF095EE8DF1'))
    print(datetime.datetime.now())
    c1 = belt1.encryption(m)
    d1 = belt2.decryption(c)
    print(datetime.datetime.now())

PS


Реализацию всех описанных алгоритмов на Python можно найти на GitHub.

Ссылки


  1. Более подробное описание шифра Кузнечик приводится и в этой статье пользователя ru_crypt, из которой я позаимствовал несколько иллюстраций.
  2. Текст стандарта ГОСТ Р 34.12–2015 можно найти тут.
  3. Описание шифра Калина доступно здесь.
  4. Стандарт СТБ 34.101.31–2007 лежит тут.

© Habrahabr.ru