GOST 34.10-2018

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 11. kesäkuuta 2021 tarkistetusta versiosta . tarkastukset vaativat 4 muokkausta .

34.10-2018 _ _ _ _ _ - nykyinen valtioiden välinen salausstandardi , joka kuvaa algoritmeja sähköisen digitaalisen allekirjoituksen generoimiseksi ja todentamiseksi, joka on toteutettu äärellisen yksinkertaisen kentän yli määritetyn elliptisen käyrän pisteryhmän operaatioilla.

Standardi on kehitetty Venäjän federaation kansallisen standardin GOST R 34.10-2012 pohjalta ja se tuli voimaan 1.6.2019 Rosstandartin 4.12.2018 antamalla määräyksellä nro 1059-st .

Laajuus

Digitaalinen allekirjoitus mahdollistaa:

  1. Todista viestin allekirjoittanut henkilö;
  2. Valvo viestin eheyttä;
  3. Suojaa viesti väärentämiseltä;

Historia

Algoritmin ensimmäiset versiot kehitti FAPSI :n viestintäturvallisuuden pääosasto, johon osallistui All-Russian Research Institute for Standardization (VNIIstandart) , myöhemmin kehitys siirtyi tietosuoja- ja erityisviestintäkeskuksen käsiin. Venäjän liittovaltion turvallisuuspalvelu ja JSC InfoTeKS .

Kuvaus

Ensimmäisten digitaalisten allekirjoitusstandardien GOST R 34.10-94 ja GOST 34.310-95 kryptografinen vahvuus perustui diskreetin logaritmin ongelmaan suuren kertaluvun yksinkertaisen äärellisen kentän multiplikatiivisessa ryhmässä. Alkaen GOST R 34.10-2001, algoritmin kestävyys perustuu monimutkaisempaan ongelmaan diskreetin logaritmin laskemisessa elliptisen käyrän pisteryhmässä . Myös digitaalisen allekirjoituksen generointialgoritmin vahvuus perustuu vastaavan hajautusfunktion vahvuuteen:

Tyyppi Nimi panna toimeen hash-toiminto Tilaus
kansallinen GOST R 34.10-94 1. tammikuuta 1995 GOST R 34.11-94 Hyväksytty Venäjän valtion standardin asetuksella nro 154, 23. toukokuuta 94
Interstate GOST 34.310-95 16. huhtikuuta 1998 GOST 34.311-95
kansallinen GOST R 34.10-2001 1. heinäkuuta 2002 GOST R 34.11-94 Hyväksytty Venäjän valtion standardin nro 380 päätöksellä 12. syyskuuta 2001 [1]
Interstate GOST 34.310-2004 2. maaliskuuta 2004 GOST 34.311-95 Euraasian standardointi-, metrologia- ja sertifiointineuvosto hyväksynyt kirjeitse (pöytäkirja nro 16, 2. maaliskuuta 2004)
kansallinen GOST R 34.10-2012 1. tammikuuta 2013 GOST R 34.11-2012 Hyväksytty ja otettu käyttöön liittovaltion teknisten määräysten ja metrologian viraston määräyksellä nro 215, päivätty 7. elokuuta 2012 Venäjän federaation kansalliseksi standardiksi 1. tammikuuta 2013 alkaen
Interstate GOST 34.10-2018 1. kesäkuuta 2019 GOST 34.11-2018 Hyväksynyt Interstate Council for Metrology, Standardization and Certification (pöytäkirja nro 54, 29.11.2018). Liittovaltion teknisten määräysten ja metrologian viraston määräyksellä nro 1059, päivätty 4. joulukuuta 2018, se otettiin käyttöön Venäjän federaation kansallisena standardina 1. kesäkuuta 2019 alkaen.


Standardit käyttävät samaa mallia sähköisen digitaalisen allekirjoituksen luomiseen. Vuodesta 2012 lähtien uudet standardit eroavat järjestelmän parametrien lisäversiosta, joka vastaa noin 512 bitin salaisen avaimen pituutta.

Viestin M allekirjoittamisen jälkeen siihen liitetään 512 tai 1024 bitin digitaalinen allekirjoitus ja tekstikenttä. Tekstikenttä voi sisältää esimerkiksi lähetyspäivämäärän ja -ajan tai erilaisia ​​tietoja lähettäjästä:

Viesti M
+
Digitaalinen allekirjoitus Teksti
Lisäys

Tämä algoritmi ei kuvaa mekanismia allekirjoituksen muodostamiseen tarvittavien parametrien generoimiseksi, vaan määrittää vain, kuinka digitaalinen allekirjoitus saadaan tällaisten parametrien perusteella. Parametrien generointimekanismi määritetään paikan päällä kehitettävän järjestelmän mukaan.

Algoritmi

Kuvaus EDS-mallin muunnelmasta, jonka salaisen avaimen pituus on 256 bittiä. 512 bitin pituisille salaisille avaimille (standardissa kuvattu toinen vaihtoehto EDS:n luomiseksi) kaikki muunnokset ovat samanlaisia.

Digital Signature Scheme Options

, ja .

Jokaisella digitaalisen allekirjoituksen käyttäjällä on yksityiset avaimet:

Lisävaatimukset:

Binäärivektorit

256 pituisten binäärivektorien ja kokonaislukujen välillä on yksi yhteen vastaavuus seuraavan säännön mukaisesti . Tässä se on joko 0 tai 1. Toisin sanoen  tämä on luvun z esitys binäärilukujärjestelmässä.

Kahden vektorin ketjutusoperaation tulosta kutsutaan vektoriksi, jonka pituus on 512 . Käänteinen operaatio on toimenpide, jossa yksi vektori, jonka pituus on 512, jaetaan kahdeksi vektoriksi, joiden pituus on 256.

Digitaalisen allekirjoituksen muodostaminen

Vuokaaviot :

  1. Hajautusfunktion laskeminen sanomasta M:
  2. Laskenta , ja jos , laita . Missä  on kokonaisluku, joka vastaa
  3. Luodaan sellainen satunnaisluku
  4. Laskemalla elliptisen käyrän pisteen ja käyttämällä sitä etsimään missä on pisteen If  koordinaatti , palaamme edelliseen vaiheeseen.
  5. Löytäminen . Jos , palaa vaiheeseen 3.
  6. Digitaalisen allekirjoituksen muodostaminen , missä ja  ovat vektorit, jotka vastaavat ja .

Digitaalisen allekirjoituksen vahvistus

  1. Laskenta numeroiden digitaalisesta allekirjoituksesta ja ottaen huomioon, että missä ja  ovat luvut, jotka vastaavat vektoreita ja . Jos ainakin yksi epäyhtälöistä on epätosi, allekirjoitus on virheellinen.
  2. Hajautusfunktion laskeminen sanomasta M:
  3. Laskenta , ja jos , laita . Missä  on kokonaisluku, joka vastaa
  4. laskeminen
  5. Laskeminen ja
  6. Pisteen laskeminen elliptisellä käyrällä . Ja määritelmä , jossa on pisteen  koordinaatti
  7. Tasa-arvon tapauksessa allekirjoitus on oikein, muuten se on virheellinen.

Turvallisuus

Digitaalisen allekirjoituksen kryptografinen vahvuus perustuu kahteen komponenttiin - hajautusfunktion vahvuuteen ja itse salausalgoritmin vahvuuteen. [2]

Hajautusfunktion murtumisen todennäköisyys standardin GOST 34.11-94 mukaan on valittaessa törmäystä kiinteälle viestille ja valittaessa mikä tahansa törmäys. [2] Salausalgoritmin vahvuus perustuu diskreetin logaritmin ongelmaan pisteryhmässä elliptisellä käyrällä. Tällä hetkellä ei ole menetelmää tämän ongelman ratkaisemiseksi edes subeksponentiaalisella monimutkaisella tavalla. [3]

Yksi nopeimmista algoritmeista tällä hetkellä oikealla parametrivalinnalla on -method ja -Pollardin menetelmä. [neljä]

Optimoidulle Pollard-menetelmälle laskennallinen monimutkaisuus on arvioitu muodossa . Siksi toimintojen kryptografisen vahvuuden varmistamiseksi sinun on käytettävä 256-bittistä . [2]

Erot GOST R 34.10-94:stä (standardi 1994-2001)

Uudet ja vanhat digitaalisen allekirjoituksen GOSTit ovat hyvin samankaltaisia ​​​​toistensa kanssa. Suurin ero on siinä, että vanhassa standardissa jotkin operaatiot suoritetaan kentällä ja uudessa elliptisen käyrän pisteryhmässä, joten vanhan standardin ( tai ) alkuluvulle asetetut vaatimukset ovat tiukempi kuin uudessa.

Allekirjoituksen luontialgoritmi eroaa vain kohdasta 4 . Vanhassa standardissa, tässä kappaleessa , ja ja lasketaan, jos , palaamme kohtaan 3. Missä ja .

Allekirjoituksen varmistusalgoritmi eroaa vain kohdasta 6 . Vanhassa standardissa tämä kappale laskee , missä  on julkinen avain allekirjoituksen tarkistamiseksi, . Jos , allekirjoitus on oikein, muuten se on väärä. Tässä  on alkuluku, ja se on luvun jakaja .

Elliptisen käyrän pisteryhmän matemaattisen laitteen käyttö mahdollistaa moduulin järjestyksen pienentämisen merkittävästi menettämättä salauksen vahvuutta. [2]

Lisäksi vanha standardi kuvaa mekanismeja lukujen , ja .

Mahdolliset sovellukset

Muistiinpanot

  1. Valtion standardin hyväksymisestä ja käyttöönotosta. Venäjän federaation valtion standardin asetus, 12. syyskuuta 2001 N 380-st (pääsemätön linkki) . bestpravo.ru. Haettu 1. syyskuuta 2019. Arkistoitu alkuperäisestä 1. syyskuuta 2019. 
  2. 1 2 3 4 Igonichkina E. V. Sähköisten digitaalisten allekirjoitusalgoritmien analyysi . Haettu 16. marraskuuta 2008. Arkistoitu alkuperäisestä 15. tammikuuta 2012.
  3. Semjonov G. Digitaalinen allekirjoitus. Elliptiset käyrät . " Avoimet järjestelmät " nro 7-8/2002 (8. elokuuta 2002). Haettu 16. marraskuuta 2008. Arkistoitu alkuperäisestä 31. joulukuuta 2012.
  4. Bondarenko M. F., Gorbenko I. D., Kachko E. G., Svinarev A. V., Grigorenko T. A. Lupaavien digitaalisten allekirjoitusstandardien X9.62-1998 ja avainjakauman X9.63 -199X ominaisuuksia koskevien tutkimusten ydin ja tulokset elliptisillä käyrillä . Käyttöpäivä: 16. marraskuuta 2008. Arkistoitu alkuperäisestä 22. helmikuuta 2012.
  5. RFC 4357 , luku 5.2, "VKO GOST R 34.10-2001" - Kryptografiset lisäalgoritmit käytettäväksi GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001 ja GOST 1-94 Algoritm1-94 kanssa.
  6. RFC 4491  - Käyttämällä GOST R 34.10-94, GOST R 34.10-2001 ja GOST R 34.11-94 algoritmeja Internetin X.509 julkisen avaimen infrastruktuurin kanssa
  7. RFC 4490  - Käyttämällä GOST 28147-89-, GOST R 34.11-94-, GOST R 34.10-94- ja GOST R 34.10-2001 -algoritmeja salaussyntaksilla (CMS)
  8. Leontiev, S., toim. ja G. Chudov, toim. GOST 28147-89 Cipher Suites for Transport Layer Security (TLS) ( joulukuu 2008). — Internet-luonnokset, työ kesken. Haettu 12. kesäkuuta 2009. Arkistoitu alkuperäisestä 24. elokuuta 2011.  
  9. S. Leontiev, P. Smirnov, A. Chelpanov. Käyttämällä GOST 28147-89-, GOST R 34.10-2001- ja GOST R 34.11-94 -algoritmeja XML-suojaukseen ( joulukuu 2008). — Internet-luonnokset, työ kesken. Haettu 12. kesäkuuta 2009. Arkistoitu alkuperäisestä 24. elokuuta 2011.  
  10. V. Dolmatov, toim. GOST-allekirjoitusalgoritmien käyttö DNSSEC:n DNSKEY- ja RRSIG-resurssitietueissa ( huhtikuu 2009). — Internet-luonnokset, työ kesken. Haettu 12. kesäkuuta 2009. Arkistoitu alkuperäisestä 22. helmikuuta 2012.  

Linkit

Ohjelmistototeutukset Laitteistototeutukset