34.10-2018 _ _ _ _ _ - den nuværende mellemstatslige kryptografiske standard , som beskriver algoritmerne til at generere og verificere en elektronisk digital signatur implementeret ved hjælp af operationer i en gruppe af punkter i en elliptisk kurve defineret over et begrænset enkelt felt.
Standarden blev udviklet på grundlag af den nationale standard for Den Russiske Føderation GOST R 34.10-2012 og trådte i kraft den 1. juni 2019 efter ordre fra Rosstandart nr. 1059-st dateret den 4. december 2018 .
Den digitale signatur tillader:
De første versioner af algoritmen blev udviklet af FAPSI Hoveddirektoratet for Kommunikationssikkerhed med deltagelse af All-Russian Research Institute for Standardization (VNIIstandart) , senere gik udviklingen i hænderne på Center for Information Protection and Special Communications of the Ruslands føderale sikkerhedstjeneste og JSC InfoTeKS .
Den kryptografiske styrke af de første digitale signaturstandarder GOST R 34.10-94 og GOST 34.310-95 var baseret på problemet med diskret logaritme i den multiplikative gruppe af et simpelt begrænset felt af stor orden. Startende med GOST R 34.10-2001 er robustheden af algoritmen baseret på det mere komplekse problem med at beregne den diskrete logaritme i en gruppe af punkter på en elliptisk kurve . Styrken af den digitale signaturgenereringsalgoritme er også baseret på styrken af den tilsvarende hashfunktion:
Type | Navn | sat i værk | hash funktion | Bestille |
---|---|---|---|---|
national | GOST R 34,10-94 | 1. januar 1995 | GOST R 34,11-94 | Vedtaget af dekretet fra Ruslands statsstandard nr. 154 af 23. maj 94 |
Interstate | GOST 34.310-95 | 16. april 1998 | GOST 34.311-95 | |
national | GOST R 34.10-2001 | 1. juli 2002 | GOST R 34,11-94 | Vedtaget af resolutionen fra Ruslands statsstandard nr. 380-st af 12. september 2001 [1] |
Interstate | GOST 34.310-2004 | 2. marts 2004 | GOST 34.311-95 | Vedtaget af det eurasiske råd for standardisering, metrologi og certificering ved korrespondance (protokollat nr. 16 dateret 2. marts 2004) |
national | GOST R 34.10-2012 | 1. januar 2013 | GOST R 34.11-2012 | Godkendt og sat i kraft efter ordre fra det føderale agentur for teknisk regulering og metrologi nr. 215-st dateret 7. august 2012 som den nationale standard for Den Russiske Føderation fra 1. januar 2013 |
Interstate | GOST 34.10-2018 | 1. juni 2019 | GOST 34.11-2018 | Vedtaget af Interstate Council for Metrology, Standardization and Certification (protokollat nr. 54 af 29. november 2018). Efter ordre fra det føderale agentur for teknisk regulering og metrologi nr. 1059-st dateret den 4. december 2018 blev det sat i kraft som den nationale standard for Den Russiske Føderation fra den 1. juni 2019 |
Standarderne bruger den samme ordning til generering af en elektronisk digital signatur. Nye standarder siden 2012 er kendetegnet ved tilstedeværelsen af en ekstra version af skemaparametrene, svarende til længden af den hemmelige nøgle på omkring 512 bit.
Efter signering af beskeden M tilføjes en digital signatur på 512 eller 1024 bit i størrelse og et tekstfelt til den. Tekstfeltet kan for eksempel indeholde dato og klokkeslæt for afsendelse eller forskellige data om afsenderen:
|
+ |
| |||
Tilføjelse |
Denne algoritme beskriver ikke mekanismen til at generere de nødvendige parametre for at generere en signatur, men bestemmer kun hvordan man opnår en digital signatur baseret på sådanne parametre. Parametergenereringsmekanismen bestemmes in situ, afhængigt af det system, der udvikles.
En beskrivelse af en variant af EDS-skemaet med en hemmelig nøglelængde på 256 bit er givet. For hemmelige nøgler med en længde på 512 bit (den anden mulighed for at generere en EDS, beskrevet i standarden), er alle transformationer ens.
Hver digital signaturbruger har private nøgler:
Yderligere krav:
Der er en en-til-en overensstemmelse mellem binære vektorer med længden 256 og heltal i henhold til følgende regel . Her er det enten lig med 0 eller lig med 1. Dette er med andre ord repræsentationen af tallet z i det binære talsystem.
Resultatet af operationen af sammenkædning af to vektorer kaldes en vektor med længden 512 . Den inverse operation er operationen med at opdele en vektor med længden 512 i to vektorer med længden 256.
Generering af en digital signatur
Verifikation af digital signatur
Den kryptografiske styrke af en digital signatur er baseret på to komponenter – styrken af hashfunktionen og styrken af selve krypteringsalgoritmen. [2]
Sandsynligheden for at knække en hash-funktion i henhold til GOST 34.11-94 er, når du vælger en kollision for en fast besked, og når du vælger enhver kollision. [2] Styrken af krypteringsalgoritmen er baseret på problemet med diskret logaritme i en gruppe af punkter på en elliptisk kurve. I øjeblikket er der ingen metode til at løse dette problem selv med subeksponentiel kompleksitet. [3]
En af de hurtigste algoritmer i øjeblikket, med det rigtige valg af parametre, er -metoden og -Pollards metode. [fire]
For den optimerede Pollard-metode estimeres beregningskompleksiteten til . Derfor skal du bruge en 256-bit for at sikre den kryptografiske styrke af operationer . [2]
De nye og gamle digitale signatur-GOST'er minder meget om hinanden. Den største forskel er, at i den gamle standard udføres nogle operationer på marken og i den nye på en gruppe af punkter i en elliptisk kurve, så kravene til et primtal i den gamle standard ( eller ) er strengere end i den nye.
Signaturgenereringsalgoritmen adskiller sig kun i afsnit 4 . I den gamle standard, i dette afsnit , og og beregnes, hvis , vender vi tilbage til afsnit 3. Hvor og .
Signaturverifikationsalgoritmen adskiller sig kun i afsnit 6 . I den gamle standard beregner dette afsnit , hvor er den offentlige nøgle til at verificere signaturen, . Hvis , er signaturen korrekt, ellers er den forkert. Her er et primtal, og er en divisor af .
Brugen af det matematiske apparat af gruppen af punkter i en elliptisk kurve gør det muligt at reducere rækkefølgen af modulet betydeligt uden at miste kryptografisk styrke. [2]
Den gamle standard beskriver også mekanismerne til at opnå tal , og .