Il progetto Gostcrypt è stato lanciato alla fine del 2013 come fork del (tardivo) progetto Truecrypt.
Il progetto Gostcrypt è stato lanciato alla fine del 2013 come fork del (tardivo) progetto Truecrypt.
GostCrypt Piattaforme
Windows
Linux
Mac
GostCrypt Panoramica
Il progetto Gostcrypt è stato lanciato alla fine del 2013 come fork del (tardivo) progetto Truecrypt.
Intende andare più lontano che mai. Dalla fine degli anni '70, la maggior parte degli algoritmi utilizzati (per non dire tutti) sono sistemi di crittografia UKUSA che sono stati scelti, promossi e standardizzati sotto il controllo degli Stati Uniti e dei suoi paesi satellite.
Razionalità della sicurezza
La crittografia a blocchi GOST 28147-89 utilizza chiavi a 256 bit per la crittografia o la decrittografia. Internamente, questa chiave è divisa in otto sottochiavi a 32 bit. Nel processo di impostazione della chiave GOST 28147-89 in preparazione alla crittografia e alla decrittografia, la S-Box viene modificata in base alla chiave fornita, fornendo un primo grado di diversificazione dell'algoritmo (e quindi fornisce resistenza agli attacchi noti).
Per questo processo, la S-Box "GOST R 34.11-94 CryptoProParamSet" di RFC 4357 viene utilizzata come S-Box iniziale. La chiave di crittografia a 256 bit viene hash usando la funzione hash GOST R 34.11-2012, che produce un digest a 512 bit. Poiché sia la S-Box iniziale che il digest contengono 512 bit di informazioni, viene utilizzato un modulo bitwise addizionale due sulle voci S-Box a 4 bit (vedere lo schema seguente). La S-Box dipendente dalla chiave risultante viene utilizzata per la crittografia e la decrittografia. Durante la crittografia e la decrittografia, la crittografia a blocchi GOST 28147-89 viene utilizzata con la modalità operativa XTS. Il numero dell'unità dati, un offset del disco utilizzato nell'algoritmo XTS, è combinato con il tasto GOST 28147-89 utilizzando l'aggiunta bit a bit modulo due. Questa operazione garantisce che venga utilizzata una chiave diversa per ogni sezione da 512 byte del disco. Dato che piccoli cambiamenti nella chiave usata comportano grandi cambiamenti nel testo cifrato risultante, questo meccanismo offre un'ulteriore sfida per un potenziale avversario.