GOST 34.10-2018

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 11. června 2021; kontroly vyžadují 4 úpravy .

34.10-2018 _ _ _ _ _ - aktuální mezistátní kryptografický standard , který popisuje algoritmy pro generování a ověřování elektronického digitálního podpisu realizované pomocí operací ve skupině bodů eliptické křivky definované nad konečným jednoduchým polem.

Norma byla vyvinuta na základě národní normy Ruské federace GOST R 34.10-2012 a vstoupila v platnost dne 1. června 2019 nařízením Rosstandart č. 1059-st ze dne 4. prosince 2018 .

Rozsah

Digitální podpis umožňuje:

  1. Ověřte osobu, která zprávu podepsala;
  2. Monitorujte integritu zprávy;
  3. Chraňte zprávu před paděláním;

Historie

První verze algoritmu byly vyvinuty Hlavním ředitelstvím pro bezpečnost komunikací FAPSI za účasti Všeruského výzkumného institutu pro standardizaci (VNIIstandart) , později vývoj přešel do rukou Centra pro ochranu informací a speciální komunikace Federální bezpečnostní služba Ruska a JSC InfoTeKS .

Popis

Šifrovací síla prvních standardů digitálního podpisu GOST R 34.10-94 a GOST 34.310-95 byla založena na problému diskrétního logaritmu v multiplikativní skupině jednoduchého konečného pole velkého řádu. Počínaje GOST R 34.10-2001 je robustnost algoritmu založena na složitějším problému výpočtu diskrétního logaritmu ve skupině bodů na eliptické křivce . Síla algoritmu generování digitálního podpisu je také založena na síle odpovídající hashovací funkce:

Typ název uvést do akce hashovací funkce Objednat
Národní GOST R 34.10-94 1. ledna 1995 GOST R 34.11-94 Přijato výnosem státní normy Ruska č. 154 ze dne 23. května 94
Mezistátní GOST 34.310-95 16. dubna 1998 GOST 34.311-95
Národní GOST R 34.10-2001 1. července 2002 GOST R 34.11-94 Přijato usnesením Státní normy Ruska č. 380-st ze dne 12. září 2001 [1]
Mezistátní GOST 34.310-2004 2. března 2004 GOST 34.311-95 Přijato Euroasijskou radou pro normalizaci, metrologii a certifikaci korespondenčně (zápis č. 16 ze dne 2. března 2004)
Národní GOST R 34.10-2012 1. ledna 2013 GOST R 34.11-2012 Schváleno a uvedeno v platnost nařízením Federální agentury pro technickou regulaci a metrologii č. 215-st ze dne 7. srpna 2012 jako národní norma Ruské federace od 1. ledna 2013
Mezistátní GOST 34.10-2018 1. června 2019 GOST 34.11-2018 Přijato Mezistátní radou pro metrologii, normalizaci a certifikaci (zápis č. 54 ze dne 29. listopadu 2018). Nařízením Federální agentury pro technickou regulaci a metrologii č. 1059-st ze dne 4. prosince 2018 byla uvedena v účinnost jako národní norma Ruské federace od 1. června 2019


Standardy používají stejné schéma pro generování elektronického digitálního podpisu. Nové standardy od roku 2012 se vyznačují přítomností další verze parametrů schématu, která odpovídá délce tajného klíče asi 512 bitů.

Po podepsání zprávy M je k ní připojen digitální podpis o velikosti 512 nebo 1024 bitů a textové pole. Textové pole může obsahovat například datum a čas odeslání nebo různé údaje o odesílateli:

Zpráva M
+
Digitální podpis Text
Přidání

Tento algoritmus nepopisuje mechanismus pro generování parametrů nezbytných pro generování podpisu, ale pouze určuje, jak získat digitální podpis na základě takových parametrů. Mechanismus generování parametrů je určen in situ v závislosti na vyvíjeném systému.

Algoritmus

Je uveden popis varianty schématu EDS s délkou tajného klíče 256 bitů. U tajných klíčů o délce 512 bitů (druhá možnost generování EDS, popsaná ve standardu) jsou všechny transformace podobné.

Možnosti schématu digitálního podpisu

a .

Každý uživatel digitálního podpisu má soukromé klíče:

Další požadavky:

Binární vektory

Mezi binárními vektory délky 256 a celými čísly existuje korespondence jedna ku jedné podle následujícího pravidla . Zde je buď rovna 0, nebo 1. Jinými slovy,  toto je reprezentace čísla z v binární číselné soustavě.

Výsledek operace zřetězení dvou vektorů se nazývá vektor délky 512 . Inverzní operace je operace rozdělení jednoho vektoru délky 512 na dva vektory délky 256.

Vytvoření digitálního podpisu

Vývojové diagramy :

  1. Výpočet hashovací funkce ze zprávy M:
  2. Výpočet , a pokud , dejte . Kde  je celé číslo odpovídající
  3. Generování náhodného čísla tak, že
  4. Výpočtem bodu eliptické křivky a jejím použitím ke zjištění, kde  je souřadnice bodu If , se vrátíme k předchozímu kroku.
  5. Hledání . Pokud , vraťte se ke kroku 3.
  6. Vytvoření digitálního podpisu , kde a  jsou vektory odpovídající a .

Ověření digitálního podpisu

  1. Výpočet z digitálního podpisu čísel a , vzhledem k tomu , kde a  jsou čísla odpovídající vektorům a . Pokud je alespoň jedna z nerovností nepravdivá, pak je podpis neplatný.
  2. Výpočet hashovací funkce ze zprávy M:
  3. Výpočet , a pokud , dejte . Kde  je celé číslo odpovídající
  4. výpočet
  5. Výpočet a
  6. Výpočet bodu na eliptické křivce . A definice , kde  je souřadnice bodu
  7. V případě rovnosti je podpis správný, jinak je nesprávný.

Zabezpečení

Kryptografická síla digitálního podpisu je založena na dvou složkách – síle hashovací funkce a síle samotného šifrovacího algoritmu. [2]

Pravděpodobnost prolomení hašovací funkce podle GOST 34.11-94 je při výběru kolize pro pevnou zprávu a při výběru jakékoli kolize. [2] Síla šifrovacího algoritmu je založena na problému diskrétního logaritmu ve skupině bodů na eliptické křivce. V tuto chvíli neexistuje žádná metoda, jak tento problém vyřešit i se subexponenciální složitostí. [3]

Jedním z nejrychlejších algoritmů v současnosti se správnou volbou parametrů je -metoda a -Pollardova metoda. [čtyři]

Pro optimalizovanou Pollardovu metodu se výpočetní složitost odhaduje jako . Proto, abyste zajistili kryptografickou sílu operací, musíte použít 256bitový . [2]

Rozdíly od GOST R 34.10-94 (standard 1994-2001)

Nový a starý digitální podpis GOST jsou si navzájem velmi podobné. Hlavní rozdíl je v tom, že ve staré normě se některé operace provádějí na poli , v novém na skupině bodů eliptické křivky, takže požadavky kladené na prvočíslo ve staré normě ( nebo ) jsou přísnější než v novém.

Algoritmus generování podpisu se liší pouze v odstavci 4 . Ve staré normě, v tomto odstavci , a a se počítají, jestliže , se vrátíme k odstavci 3. Kde a .

Algoritmus ověřování podpisu se liší pouze v odstavci 6 . Ve starém standardu tento odstavec vypočítává , kde  je veřejný klíč pro ověření podpisu, . Pokud je podpis správný, jinak je nesprávný. Zde  je prvočíslo a je dělitelem .

Použití matematického aparátu skupiny bodů eliptické křivky umožňuje výrazně snížit pořadí modulu bez ztráty kryptografické síly. [2]

Také starý standard popisuje mechanismy pro získávání čísel , a .

Možné aplikace

Poznámky

  1. O přijetí a implementaci státní normy. Vyhláška státní normy Ruské federace ze dne 12. září 2001 N 380-st (nepřístupný odkaz) . bestpravo.ru. Staženo 1. září 2019. Archivováno z originálu 1. září 2019. 
  2. 1 2 3 4 Igonichkina E. V. Analýza algoritmů elektronického digitálního podpisu . Získáno 16. listopadu 2008. Archivováno z originálu 15. ledna 2012.
  3. Semjonov G. Digitální podpis. Eliptické křivky . " Otevřené systémy " č. 7-8/2002 (8. srpna 2002). Získáno 16. listopadu 2008. Archivováno z originálu 31. prosince 2012.
  4. Bondarenko M. F., Gorbenko I. D., Kachko E. G., Svinarev A. V., Grigorenko T. A. Podstata a výsledky výzkumu vlastností slibných standardů digitálního podpisu X9.62-1998 a distribuce klíčů X9.63 -199X na eliptických křivkách . Datum přístupu: 16. listopadu 2008. Archivováno z originálu 22. února 2012.
  5. RFC 4357 , kapitola 5.2, "VKO GOST R 34.10-2001" - Další kryptografické algoritmy pro použití s ​​GOST 28147-89, GOST R 34.10-94, R 34.10-2001 a GOST R 34.10-2001 GOST 9 Algorithm- GOST9
  6. RFC 4491  – Použití algoritmů GOST R 34.10-94, GOST R 34.10-2001 a GOST R 34.11-94 s internetovou infrastrukturou veřejného klíče X.509
  7. RFC 4490  – Použití algoritmů GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94 a GOST R 34.10-2001 se syntaxí kryptografických zpráv (CMS)
  8. Leontiev, S., Ed. a G. Chudov, Ed. GOST 28147-89 Cipher Suites pro zabezpečení transportní vrstvy (TLS) ( prosinec 2008). — Internet-Drafts, nedokončené. Získáno 12. června 2009. Archivováno z originálu dne 24. srpna 2011.  
  9. S. Leontiev, P. Smirnov, A. Čehelpanov. Použití algoritmů GOST 28147-89, GOST R 34.10-2001 a GOST R 34.11-94 pro zabezpečení XML ( prosinec 2008). — Internet-Drafts, nedokončené. Získáno 12. června 2009. Archivováno z originálu dne 24. srpna 2011.  
  10. V. Dolmatov, Ed. Použití podpisových algoritmů GOST v DNSKEY a RRSIG Resource Records pro DNSSEC ( duben 2009). — Internet-Drafts, nedokončené. Získáno 12. června 2009. Archivováno z originálu 22. února 2012.  

Odkazy

Softwarové implementace Hardwarové implementace