34.10-2018 _ _ _ _ _ - nykyinen valtioiden välinen salausstandardi , joka kuvaa algoritmeja sähköisen digitaalisen allekirjoituksen generoimiseksi ja todentamiseksi, joka on toteutettu äärellisen yksinkertaisen kentän yli määritetyn elliptisen käyrän pisteryhmän operaatioilla.
Standardi on kehitetty Venäjän federaation kansallisen standardin GOST R 34.10-2012 pohjalta ja se tuli voimaan 1.6.2019 Rosstandartin 4.12.2018 antamalla määräyksellä nro 1059-st .
Digitaalinen allekirjoitus mahdollistaa:
Algoritmin ensimmäiset versiot kehitti FAPSI :n viestintäturvallisuuden pääosasto, johon osallistui All-Russian Research Institute for Standardization (VNIIstandart) , myöhemmin kehitys siirtyi tietosuoja- ja erityisviestintäkeskuksen käsiin. Venäjän liittovaltion turvallisuuspalvelu ja JSC InfoTeKS .
Ensimmäisten digitaalisten allekirjoitusstandardien GOST R 34.10-94 ja GOST 34.310-95 kryptografinen vahvuus perustui diskreetin logaritmin ongelmaan suuren kertaluvun yksinkertaisen äärellisen kentän multiplikatiivisessa ryhmässä. Alkaen GOST R 34.10-2001, algoritmin kestävyys perustuu monimutkaisempaan ongelmaan diskreetin logaritmin laskemisessa elliptisen käyrän pisteryhmässä . Myös digitaalisen allekirjoituksen generointialgoritmin vahvuus perustuu vastaavan hajautusfunktion vahvuuteen:
Tyyppi | Nimi | panna toimeen | hash-toiminto | Tilaus |
---|---|---|---|---|
kansallinen | GOST R 34.10-94 | 1. tammikuuta 1995 | GOST R 34.11-94 | Hyväksytty Venäjän valtion standardin asetuksella nro 154, 23. toukokuuta 94 |
Interstate | GOST 34.310-95 | 16. huhtikuuta 1998 | GOST 34.311-95 | |
kansallinen | GOST R 34.10-2001 | 1. heinäkuuta 2002 | GOST R 34.11-94 | Hyväksytty Venäjän valtion standardin nro 380 päätöksellä 12. syyskuuta 2001 [1] |
Interstate | GOST 34.310-2004 | 2. maaliskuuta 2004 | GOST 34.311-95 | Euraasian standardointi-, metrologia- ja sertifiointineuvosto hyväksynyt kirjeitse (pöytäkirja nro 16, 2. maaliskuuta 2004) |
kansallinen | GOST R 34.10-2012 | 1. tammikuuta 2013 | GOST R 34.11-2012 | Hyväksytty ja otettu käyttöön liittovaltion teknisten määräysten ja metrologian viraston määräyksellä nro 215, päivätty 7. elokuuta 2012 Venäjän federaation kansalliseksi standardiksi 1. tammikuuta 2013 alkaen |
Interstate | GOST 34.10-2018 | 1. kesäkuuta 2019 | GOST 34.11-2018 | Hyväksynyt Interstate Council for Metrology, Standardization and Certification (pöytäkirja nro 54, 29.11.2018). Liittovaltion teknisten määräysten ja metrologian viraston määräyksellä nro 1059, päivätty 4. joulukuuta 2018, se otettiin käyttöön Venäjän federaation kansallisena standardina 1. kesäkuuta 2019 alkaen. |
Standardit käyttävät samaa mallia sähköisen digitaalisen allekirjoituksen luomiseen. Vuodesta 2012 lähtien uudet standardit eroavat järjestelmän parametrien lisäversiosta, joka vastaa noin 512 bitin salaisen avaimen pituutta.
Viestin M allekirjoittamisen jälkeen siihen liitetään 512 tai 1024 bitin digitaalinen allekirjoitus ja tekstikenttä. Tekstikenttä voi sisältää esimerkiksi lähetyspäivämäärän ja -ajan tai erilaisia tietoja lähettäjästä:
|
+ |
| |||
Lisäys |
Tämä algoritmi ei kuvaa mekanismia allekirjoituksen muodostamiseen tarvittavien parametrien generoimiseksi, vaan määrittää vain, kuinka digitaalinen allekirjoitus saadaan tällaisten parametrien perusteella. Parametrien generointimekanismi määritetään paikan päällä kehitettävän järjestelmän mukaan.
Kuvaus EDS-mallin muunnelmasta, jonka salaisen avaimen pituus on 256 bittiä. 512 bitin pituisille salaisille avaimille (standardissa kuvattu toinen vaihtoehto EDS:n luomiseksi) kaikki muunnokset ovat samanlaisia.
Jokaisella digitaalisen allekirjoituksen käyttäjällä on yksityiset avaimet:
Lisävaatimukset:
256 pituisten binäärivektorien ja kokonaislukujen välillä on yksi yhteen vastaavuus seuraavan säännön mukaisesti . Tässä se on joko 0 tai 1. Toisin sanoen tämä on luvun z esitys binäärilukujärjestelmässä.
Kahden vektorin ketjutusoperaation tulosta kutsutaan vektoriksi, jonka pituus on 512 . Käänteinen operaatio on toimenpide, jossa yksi vektori, jonka pituus on 512, jaetaan kahdeksi vektoriksi, joiden pituus on 256.
Digitaalisen allekirjoituksen luominen
Digitaalisen allekirjoituksen vahvistus
Digitaalisen allekirjoituksen kryptografinen vahvuus perustuu kahteen komponenttiin - hajautusfunktion vahvuuteen ja itse salausalgoritmin vahvuuteen. [2]
Hajautusfunktion murtumisen todennäköisyys standardin GOST 34.11-94 mukaan on valittaessa törmäystä kiinteälle viestille ja valittaessa mikä tahansa törmäys. [2] Salausalgoritmin vahvuus perustuu diskreetin logaritmin ongelmaan pisteryhmässä elliptisellä käyrällä. Tällä hetkellä ei ole menetelmää tämän ongelman ratkaisemiseksi edes subeksponentiaalisella monimutkaisella tavalla. [3]
Yksi nopeimmista algoritmeista tällä hetkellä oikealla parametrivalinnalla on -method ja -Pollardin menetelmä. [neljä]
Optimoidulle Pollard-menetelmälle laskennallinen monimutkaisuus on arvioitu muodossa . Siksi toimintojen kryptografisen vahvuuden varmistamiseksi sinun on käytettävä 256-bittistä . [2]
Uudet ja vanhat digitaalisen allekirjoituksen GOSTit ovat hyvin samankaltaisia toistensa kanssa. Suurin ero on siinä, että vanhassa standardissa jotkin operaatiot suoritetaan kentällä ja uudessa elliptisen käyrän pisteryhmässä, joten vanhan standardin ( tai ) alkuluvulle asetetut vaatimukset ovat tiukempi kuin uudessa.
Allekirjoituksen luontialgoritmi eroaa vain kohdasta 4 . Vanhassa standardissa, tässä kappaleessa , ja ja lasketaan, jos , palaamme kohtaan 3. Missä ja .
Allekirjoituksen varmistusalgoritmi eroaa vain kohdasta 6 . Vanhassa standardissa tämä kappale laskee , missä on julkinen avain allekirjoituksen tarkistamiseksi, . Jos , allekirjoitus on oikein, muuten se on väärä. Tässä on alkuluku, ja se on luvun jakaja .
Elliptisen käyrän pisteryhmän matemaattisen laitteen käyttö mahdollistaa moduulin järjestyksen pienentämisen merkittävästi menettämättä salauksen vahvuutta. [2]
Lisäksi vanha standardi kuvaa mekanismeja lukujen , ja .