34.10-2018 _ _ _ _ _ - aktuální mezistátní kryptografický standard , který popisuje algoritmy pro generování a ověřování elektronického digitálního podpisu realizované pomocí operací ve skupině bodů eliptické křivky definované nad konečným jednoduchým polem.
Norma byla vyvinuta na základě národní normy Ruské federace GOST R 34.10-2012 a vstoupila v platnost dne 1. června 2019 nařízením Rosstandart č. 1059-st ze dne 4. prosince 2018 .
Digitální podpis umožňuje:
První verze algoritmu byly vyvinuty Hlavním ředitelstvím pro bezpečnost komunikací FAPSI za účasti Všeruského výzkumného institutu pro standardizaci (VNIIstandart) , později vývoj přešel do rukou Centra pro ochranu informací a speciální komunikace Federální bezpečnostní služba Ruska a JSC InfoTeKS .
Šifrovací síla prvních standardů digitálního podpisu GOST R 34.10-94 a GOST 34.310-95 byla založena na problému diskrétního logaritmu v multiplikativní skupině jednoduchého konečného pole velkého řádu. Počínaje GOST R 34.10-2001 je robustnost algoritmu založena na složitějším problému výpočtu diskrétního logaritmu ve skupině bodů na eliptické křivce . Síla algoritmu generování digitálního podpisu je také založena na síle odpovídající hashovací funkce:
Typ | název | uvést do akce | hashovací funkce | Objednat |
---|---|---|---|---|
Národní | GOST R 34.10-94 | 1. ledna 1995 | GOST R 34.11-94 | Přijato výnosem státní normy Ruska č. 154 ze dne 23. května 94 |
Mezistátní | GOST 34.310-95 | 16. dubna 1998 | GOST 34.311-95 | |
Národní | GOST R 34.10-2001 | 1. července 2002 | GOST R 34.11-94 | Přijato usnesením Státní normy Ruska č. 380-st ze dne 12. září 2001 [1] |
Mezistátní | GOST 34.310-2004 | 2. března 2004 | GOST 34.311-95 | Přijato Euroasijskou radou pro normalizaci, metrologii a certifikaci korespondenčně (zápis č. 16 ze dne 2. března 2004) |
Národní | GOST R 34.10-2012 | 1. ledna 2013 | GOST R 34.11-2012 | Schváleno a uvedeno v platnost nařízením Federální agentury pro technickou regulaci a metrologii č. 215-st ze dne 7. srpna 2012 jako národní norma Ruské federace od 1. ledna 2013 |
Mezistátní | GOST 34.10-2018 | 1. června 2019 | GOST 34.11-2018 | Přijato Mezistátní radou pro metrologii, normalizaci a certifikaci (zápis č. 54 ze dne 29. listopadu 2018). Nařízením Federální agentury pro technickou regulaci a metrologii č. 1059-st ze dne 4. prosince 2018 byla uvedena v účinnost jako národní norma Ruské federace od 1. června 2019 |
Standardy používají stejné schéma pro generování elektronického digitálního podpisu. Nové standardy od roku 2012 se vyznačují přítomností další verze parametrů schématu, která odpovídá délce tajného klíče asi 512 bitů.
Po podepsání zprávy M je k ní připojen digitální podpis o velikosti 512 nebo 1024 bitů a textové pole. Textové pole může obsahovat například datum a čas odeslání nebo různé údaje o odesílateli:
|
+ |
| |||
Přidání |
Tento algoritmus nepopisuje mechanismus pro generování parametrů nezbytných pro generování podpisu, ale pouze určuje, jak získat digitální podpis na základě takových parametrů. Mechanismus generování parametrů je určen in situ v závislosti na vyvíjeném systému.
Je uveden popis varianty schématu EDS s délkou tajného klíče 256 bitů. U tajných klíčů o délce 512 bitů (druhá možnost generování EDS, popsaná ve standardu) jsou všechny transformace podobné.
Každý uživatel digitálního podpisu má soukromé klíče:
Další požadavky:
Mezi binárními vektory délky 256 a celými čísly existuje korespondence jedna ku jedné podle následujícího pravidla . Zde je buď rovna 0, nebo 1. Jinými slovy, toto je reprezentace čísla z v binární číselné soustavě.
Výsledek operace zřetězení dvou vektorů se nazývá vektor délky 512 . Inverzní operace je operace rozdělení jednoho vektoru délky 512 na dva vektory délky 256.
Generování digitálního podpisu
Ověření digitálního podpisu
Kryptografická síla digitálního podpisu je založena na dvou složkách – síle hashovací funkce a síle samotného šifrovacího algoritmu. [2]
Pravděpodobnost prolomení hašovací funkce podle GOST 34.11-94 je při výběru kolize pro pevnou zprávu a při výběru jakékoli kolize. [2] Síla šifrovacího algoritmu je založena na problému diskrétního logaritmu ve skupině bodů na eliptické křivce. V tuto chvíli neexistuje žádná metoda, jak tento problém vyřešit i se subexponenciální složitostí. [3]
Jedním z nejrychlejších algoritmů v současnosti se správnou volbou parametrů je -metoda a -Pollardova metoda. [čtyři]
Pro optimalizovanou Pollardovu metodu se výpočetní složitost odhaduje jako . Proto, abyste zajistili kryptografickou sílu operací, musíte použít 256bitový . [2]
Nový a starý digitální podpis GOST jsou si navzájem velmi podobné. Hlavní rozdíl je v tom, že ve staré normě se některé operace provádějí na poli , v novém na skupině bodů eliptické křivky, takže požadavky kladené na prvočíslo ve staré normě ( nebo ) jsou přísnější než v novém.
Algoritmus generování podpisu se liší pouze v odstavci 4 . Ve staré normě, v tomto odstavci , a a se počítají, jestliže , se vrátíme k odstavci 3. Kde a .
Algoritmus ověřování podpisu se liší pouze v odstavci 6 . Ve starém standardu tento odstavec vypočítává , kde je veřejný klíč pro ověření podpisu, . Pokud je podpis správný, jinak je nesprávný. Zde je prvočíslo a je dělitelem .
Použití matematického aparátu skupiny bodů eliptické křivky umožňuje výrazně snížit pořadí modulu bez ztráty kryptografické síly. [2]
Také starý standard popisuje mechanismy pro získávání čísel , a .