GostCrypt

Sitio web

  • Libre
  • Mac
  • Windows
  • Linux
Description

El proyecto Gostcrypt se lanzó a fines de 2013 como la bifurcación del proyecto Truecrypt (tardío).

Pretende ir más lejos que nunca. Desde finales de los años 70, la mayoría de los algoritmos utilizados (por no decir todos) son sistemas de encriptación UKUSA que se han elegido, promovido y estandarizado bajo el control de los Estados Unidos y sus países satélites.

Fundamentos de seguridad

El cifrado de bloque GOST 28147-89 utiliza claves de 256 bits para el cifrado o descifrado. Internamente, esta clave se divide en ocho subclaves de 32 bits. En el proceso de configuración de la clave GOST 28147-89 en preparación para el cifrado y descifrado, la S-Box se modifica en función de la clave suministrada, lo que proporciona un primer grado de diversificación del algoritmo (y, por lo tanto, proporciona resistencia a los ataques conocidos).

Para este proceso, la caja S de 'GOST R 34.11-94 CryptoProParamSet' de RFC 4357 se usa como caja S inicial. La clave de cifrado de 256 bits se procesa mediante la función hash GOST R 34.11-2012, que produce un resumen de 512 bits. Como tanto la caja S inicial como el compendio contienen 512 bits de información, se utiliza un módulo de adición bit a bit dos en las entradas de la caja S de 4 bits (consulte el diagrama a continuación). El S-Box dependiente de la clave resultante se utiliza para el cifrado y descifrado. Durante el cifrado y descifrado, el cifrado de bloque GOST 28147-89 se utiliza con el modo de operación XTS. El número de la unidad de datos, un desplazamiento del disco utilizado en el algoritmo XTS, se combina con la tecla GOST 28147-89 utilizando el módulo dos de adición a nivel de bits. Esta operación garantiza que se use una clave diferente para cada sección de 512 bytes del disco. Dado que los pequeños cambios en la clave utilizada resultan en grandes cambios en el texto cifrado resultante, este mecanismo ofrece un desafío adicional para un adversario potencial.

Categorías
Aplicaciones de seguridad y privacidad

Alternativas