CoderTools

GOST-Verschlüsselungssuite

GOST 28147-89 / Magma russische symmetrische Verschlüsselung mit mehreren Modi und S-Box-Optionen

⚠️ Nur für Bildungszwecke

GOST 28147-89 ist kryptographisch veraltet. Für neue Projekte verwenden Sie AES. Dieses Tool dient nur zum Testen, Lernen und zur Wartung von Legacy-Systemen.

GOST 28147-89 erfordert genau 32 Bytes (256 Bit) Schlüsselmaterial
Formatoptionen

Über GOST 28147-89 und Magma

GOST 28147-89 ist ein sowjetischer symmetrischer Verschlüsselungsstandard von 1989. Das 32-Runden-Feistel-Netzwerk verarbeitet 64-Bit-Blöcke mit einem 256-Bit-Schlüssel. Jede Runde injiziert den Schlüssel per Modular-Addition (mod 2³², nicht XOR), wendet 8 4-Bit-S-Boxen an und rotiert das Ergebnis 11 Bits links.

Die ursprünglichen S-Boxen waren klassifiziert — verschiedene Ministerien nutzen verschiedene Parameter. CryptoPro standardisierte 4 Parametersätze (A-D) in RFC 4357 (2006). Courtois (2011): Reflexionsangriff mit ~2²²⁵. Sweet32 gilt wie bei Triple-DES.

Über Magma (GOST R 34.12-2015)

Magma ist GOST R 34.12-2015 (RFC 8891, 2020): gleiche 64-Bit/32-Runden-Feistel-Struktur mit veröffentlichter S-Box “id-tc26-gost-28147-param-Z”.

Magma sichert Kompatibilität mit GOST 28147-89 ohne S-Box-Geheimnis. Für neue Anwendungen: Grasshopper (128 Bit, GOST R 34.12-2015). Sweet32 gilt weiterhin.

Geschichte von GOST 28147-89

Entwickelt vom 8. KGB-Hauptdirektorat in den 1970er-80er Jahren, 1989 veröffentlicht, 1994 deklassifiziert. S-Box-Parameter blieben auch nach der Deklassifizierung vertraulich. RFC 4357 (2006) und RFC 8891 (2020) öffneten schrittweise die Parameter.

Algorithmusvergleich

Algorithmus Typ Schlüssellänge Blockgröße Sicherheit Runden
GOST 28147-89 Blockchiffre 256 Bit (32 Bytes) 64 Bit (8 Bytes) Moderat 32
Magma (GOST R 34.12-2015) Blockchiffre 256 Bit (32 Bytes) 64 Bit (8 Bytes) Moderat 32
AES Blockchiffre 128, 192, 256 Bit 128 Bit (16 Bytes) Ausgezeichnet 10-14

Hauptmerkmale

  • 64-Bit-Blockgröße - Geeignet für kleinere Datenblöcke
  • 256-Bit-Schlüssellänge - Größerer Schlüsselraum als DES
  • 32 Runden - Starke Diffusions- und Verwirrungs-Eigenschaften
  • Mehrere Modi - Unterstützt ECB, CBC, CFB, OFB, CTR

Sicherheitsaspekte

  • Courtois-Reflexionsangriff (2011): ~2²²⁵ Operationen mit 2³² gewählten Klartexten. Praktisch umstritten. GOST 28147-89 für neue RF-Apps durch Grasshopper ersetzt.
  • Sweet32 (CVE-2016-2183): gleiche 64-Bit-Geburtstagsgrenze wie Triple-DES. ~32 GB CBC gleicher Schlüssel → exploitierbare Kollisionen.
  • Neue Anwendungen: Grasshopper (128 Bit). GOST/Magma für Altdaten.

Anwendungsfälle

  • Russische Behörden- und Bankarchive: GOST-kompatible Werkzeuge für Audit und Migration
  • GOST-TLS-Kompatibilität: Sitzungsentschlüsselung mit GOST-TLS-Suiten
  • Ukrainische DSTU-Anwendungen: DSTU-4145-2002-S-Box-Parameter
  • GOST-Kryptographieforschung: klassifizierte S-Box-Geschichte und Courtois-Angriff

Referenzen und Dokumentation

Verwandte Tools

Schnellmenü

Keine aktuellen Tools