GOST 34.10-2018

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 11 iunie 2021; verificările necesită 4 modificări .

34.10-2018 _ _ _ _ _ - standardul criptografic interstatal actual , care descrie algoritmii de generare și verificare a unei semnături digitale electronice implementați folosind operații într-un grup de puncte ale unei curbe eliptice definite pe un câmp simplu finit.

Standardul a fost elaborat pe baza standardului național al Federației Ruse GOST R 34.10-2012 și a intrat în vigoare la 1 iunie 2019 prin ordinul Rosstandart nr. 1059-st din 4 decembrie 2018 .

Domeniul de aplicare

Semnătura digitală permite:

  1. Autentificați persoana care a semnat mesajul;
  2. Monitorizează integritatea mesajului;
  3. Protejați mesajul de fals;

Istorie

Primele versiuni ale algoritmului au fost dezvoltate de Direcția Principală pentru Securitatea Comunicațiilor FAPSI , cu participarea Institutului de Cercetare a Rusiei pentru Standardizare (VNIIstandart) , ulterior dezvoltarea a trecut în mâinile Centrului pentru Protecția Informației și Comunicații Speciale din Serviciul Federal de Securitate al Rusiei și JSC InfoTeKS .

Descriere

Puterea criptografică a primelor standarde de semnătură digitală GOST R 34.10-94 și GOST 34.310-95 sa bazat pe problema logaritmului discret în grupul multiplicativ al unui câmp finit simplu de ordin mare. Începând cu GOST R 34.10-2001, robustețea algoritmului se bazează pe problema mai complexă a calculării logaritmului discret într-un grup de puncte pe o curbă eliptică . De asemenea, puterea algoritmului de generare a semnăturii digitale se bazează pe puterea funcției hash corespunzătoare:

Tip de Nume puse in actiune funcția hash Ordin
Naţional GOST R 34,10-94 1 ianuarie 1995 GOST R 34.11-94 Adoptat prin Decretul Standardului de Stat al Rusiei nr. 154 din 23 mai 94
Interstatal GOST 34.310-95 16 aprilie 1998 GOST 34.311-95
Naţional GOST R 34.10-2001 1 iulie 2002 GOST R 34.11-94 Adoptat prin rezoluția Standardului de stat al Rusiei nr. 380-st din 12 septembrie 2001 [1]
Interstatal GOST 34.310-2004 2 martie 2004 GOST 34.311-95 Adoptată de Consiliul Eurasiatic pentru Standardizare, Metrologie și Certificare prin corespondență (Proces-verbal nr. 16 din 2 martie 2004)
Naţional GOST R 34.10-2012 1 ianuarie 2013 GOST R 34.11-2012 Aprobat și pus în aplicare prin ordinul Agenției Federale pentru Reglementare Tehnică și Metrologie nr. 215-st din 7 august 2012 ca standard național al Federației Ruse de la 1 ianuarie 2013
Interstatal GOST 34.10-2018 1 iunie 2019 GOST 34.11-2018 Adoptată de Consiliul Interstatal de Metrologie, Standardizare și Certificare (Proces-verbal nr. 54 din 29 noiembrie 2018). Prin ordinul Agenției Federale pentru Reglementare Tehnică și Metrologie nr. 1059-st din 4 decembrie 2018, a intrat în vigoare ca standard național al Federației Ruse de la 1 iunie 2019


Standardele folosesc aceeași schemă pentru generarea unei semnături digitale electronice. Noile standarde din 2012 se disting prin prezența unei versiuni suplimentare a parametrilor schemei, corespunzătoare lungimii cheii secrete de aproximativ 512 biți.

După semnarea mesajului M , îi sunt atașate o semnătură digitală de 512 sau 1024 de biți și un câmp de text. Câmpul de text poate conține, de exemplu, data și ora trimiterii sau diverse date despre expeditor:

Mesaj M
+
Semnatura digitala Text
Plus

Acest algoritm nu descrie mecanismul de generare a parametrilor necesari pentru generarea unei semnături, ci determină doar modul de obținere a unei semnături digitale pe baza unor astfel de parametri. Mecanismul de generare a parametrilor este determinat in situ, in functie de sistemul dezvoltat.

Algoritm

Este oferită o descriere a unei variante a schemei EDS cu o lungime a cheii secrete de 256 de biți. Pentru cheile secrete cu lungimea de 512 biți (a doua opțiune pentru generarea unui EDS, descrisă în standard), toate transformările sunt similare.

Opțiuni pentru schema de semnătură digitală

, și .

Fiecare utilizator de semnătură digitală are chei private:

Cerințe suplimentare:

Vectori binari

Există o corespondență unu-la-unu între vectorii binari de lungime 256 și numere întregi conform următoarei reguli . Aici este fie egal cu 0, fie egal cu 1. Cu alte cuvinte,  aceasta este reprezentarea numărului z în sistemul numeric binar.

Rezultatul operației de concatenare a doi vectori se numește vector de lungime 512 . Operația inversă este operația de împărțire a unui vector cu lungimea 512 în doi vectori cu lungimea 256.

Formarea unei semnături digitale

Diagrame :

  1. Calculul funcției hash din mesajul M:
  2. Calcul , iar dacă , pune . Unde  este un număr întreg corespunzător
  3. Generarea unui număr aleatoriu astfel încât
  4. Calculând punctul curbei eliptice și folosindu-l pentru a afla unde  este coordonata punctului If , revenim la pasul anterior.
  5. Găsind . Dacă , reveniți la pasul 3.
  6. Formarea unei semnături digitale , unde și  sunt vectorii corespunzători și .

Verificarea semnăturii digitale

  1. Calculul din semnătura digitală a numerelor și , în condițiile în care , unde și  sunt numerele corespunzătoare vectorilor și . Dacă cel puțin una dintre inegalități este falsă, atunci semnătura este invalidă.
  2. Calculul funcției hash din mesajul M:
  3. Calcul , iar dacă , pune . Unde  este un număr întreg corespunzător
  4. calcul
  5. Calcul și
  6. Calcularea unui punct pe o curbă eliptică . Și definiția lui , unde  este coordonata punctului
  7. În caz de egalitate, semnătura este corectă, în caz contrar este incorectă.

Securitate

Puterea criptografică a unei semnături digitale se bazează pe două componente - puterea funcției hash și puterea algoritmului de criptare în sine. [2]

Probabilitatea de spargere a unei funcții hash conform GOST 34.11-94 este atunci când selectați o coliziune pentru un mesaj fix și atunci când selectați orice coliziune. [2] Puterea algoritmului de criptare se bazează pe problema logaritmului discret într-un grup de puncte pe o curbă eliptică. În momentul de față, nu există nicio metodă de rezolvare a acestei probleme chiar și cu complexitate subexponențială. [3]

Unul dintre cei mai rapizi algoritmi din acest moment, cu alegerea corectă a parametrilor, este metoda -și metoda lui Pollard. [patru]

Pentru metoda Pollard optimizată , complexitatea de calcul este estimată ca . Prin urmare, pentru a asigura puterea criptografică a operațiunilor, trebuie să utilizați un 256 de biți . [2]

Diferențele față de GOST R 34.10-94 (standard 1994-2001)

Noile și vechile GOST de semnătură digitală sunt foarte asemănătoare între ele. Principala diferență este că în vechiul standard, unele operații sunt efectuate pe câmp , iar în cel nou, pe un grup de puncte ale unei curbe eliptice, deci cerințele impuse unui număr prim în vechiul standard ( sau ) sunt mai strict decât în ​​cel nou.

Algoritmul de generare a semnăturii diferă doar în paragraful 4 . În vechiul standard, în acest paragraf , și și sunt calculate, dacă , revenim la paragraful 3. Unde și .

Algoritmul de verificare a semnăturii diferă doar la punctul 6 . În vechiul standard, acest paragraf calculează , unde  este cheia publică pentru verificarea semnăturii, . Dacă , semnătura este corectă, în caz contrar este incorectă. Aici  este un număr prim și este un divizor al lui .

Utilizarea aparatului matematic al grupului de puncte al unei curbe eliptice face posibilă reducerea semnificativă a ordinii modulului fără a pierde puterea criptografică. [2]

De asemenea, vechiul standard descrie mecanismele de obținere a numerelor și .

Aplicații posibile

Note

  1. Despre adoptarea și implementarea standardului de stat. Decretul Standardului de Stat al Federației Ruse din 12 septembrie 2001 N 380-st (link inaccesibil) . bestpravo.ru. Preluat la 1 septembrie 2019. Arhivat din original la 1 septembrie 2019. 
  2. 1 2 3 4 Igonichkina E. V. Analiza algoritmilor de semnătură digitală electronică . Consultat la 16 noiembrie 2008. Arhivat din original la 15 ianuarie 2012.
  3. Semyonov G. Semnătură digitală. Curbe eliptice . „ Sisteme deschise ” Nr. 7-8/2002 (8 august 2002). Consultat la 16 noiembrie 2008. Arhivat din original la 31 decembrie 2012.
  4. Bondarenko M. F., Gorbenko I. D., Kachko E. G., Svinarev A. V., Grigorenko T. A. Esența și rezultatele cercetării privind proprietățile standardelor promițătoare de semnătură digitală X9.62-1998 și distribuția cheilor X9.63 -199X pe curbele eliptice . Data accesului: 16 noiembrie 2008. Arhivat din original la 22 februarie 2012.
  5. RFC 4357 , capitolul 5.2, „VKO GOST R 34.10-2001” - Algoritmi criptografici suplimentari pentru utilizare cu GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001 și Al.11001-934.
  6. RFC 4491  - Utilizarea algoritmilor GOST R 34.10-94, GOST R 34.10-2001 și GOST R 34.11-94 cu infrastructura Internet X.509 Public Key
  7. RFC 4490  - Utilizarea algoritmilor GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94 și GOST R 34.10-2001 cu sintaxă a mesajelor criptografice (CMS)
  8. Leontiev, S., Ed. şi G. Chudov, Ed. GOST 28147-89 Cipher Suites for Transport Layer Security (TLS) ( decembrie 2008). — Internet-Drafts, lucru în curs. Preluat la 12 iunie 2009. Arhivat din original la 24 august 2011.  
  9. S. Leontiev, P. Smirnov, A. Chelpanov. Folosind algoritmi GOST 28147-89, GOST R 34.10-2001 și GOST R 34.11-94 pentru securitate XML ( decembrie 2008). — Internet-Drafts, lucru în curs. Preluat la 12 iunie 2009. Arhivat din original la 24 august 2011.  
  10. V. Dolmatov, Ed. Utilizarea algoritmilor de semnătură GOST în înregistrările de resurse DNSKEY și RRSIG pentru DNSSEC ( aprilie 2009). — Internet-Drafts, lucru în curs. Consultat la 12 iunie 2009. Arhivat din original pe 22 februarie 2012.  

Link -uri

Implementări software Implementări hardware