GOST 34.10-2018

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 11. juni 2021; checks kræver 4 redigeringer .

34.10-2018 _ _ _ _ _ - den nuværende mellemstatslige kryptografiske standard , som beskriver algoritmerne til at generere og verificere en elektronisk digital signatur implementeret ved hjælp af operationer i en gruppe af punkter i en elliptisk kurve defineret over et begrænset enkelt felt.

Standarden blev udviklet på grundlag af den nationale standard for Den Russiske Føderation GOST R 34.10-2012 og trådte i kraft den 1. juni 2019 efter ordre fra Rosstandart nr. 1059-st dateret den 4. december 2018 .

Omfang

Den digitale signatur tillader:

  1. Godkend den person, der underskrev beskeden;
  2. Overvåg meddelelsens integritet;
  3. Beskyt beskeden mod forfalskning;

Historie

De første versioner af algoritmen blev udviklet af FAPSI Hoveddirektoratet for Kommunikationssikkerhed med deltagelse af All-Russian Research Institute for Standardization (VNIIstandart) , senere gik udviklingen i hænderne på Center for Information Protection and Special Communications of the Ruslands føderale sikkerhedstjeneste og JSC InfoTeKS .

Beskrivelse

Den kryptografiske styrke af de første digitale signaturstandarder GOST R 34.10-94 og GOST 34.310-95 var baseret på problemet med diskret logaritme i den multiplikative gruppe af et simpelt begrænset felt af stor orden. Startende med GOST R 34.10-2001 er robustheden af ​​algoritmen baseret på det mere komplekse problem med at beregne den diskrete logaritme i en gruppe af punkter på en elliptisk kurve . Styrken af ​​den digitale signaturgenereringsalgoritme er også baseret på styrken af ​​den tilsvarende hashfunktion:

Type Navn sat i værk hash funktion Bestille
national GOST R 34,10-94 1. januar 1995 GOST R 34,11-94 Vedtaget af dekretet fra Ruslands statsstandard nr. 154 af 23. maj 94
Interstate GOST 34.310-95 16. april 1998 GOST 34.311-95
national GOST R 34.10-2001 1. juli 2002 GOST R 34,11-94 Vedtaget af resolutionen fra Ruslands statsstandard nr. 380-st af 12. september 2001 [1]
Interstate GOST 34.310-2004 2. marts 2004 GOST 34.311-95 Vedtaget af det eurasiske råd for standardisering, metrologi og certificering ved korrespondance (protokollat ​​nr. 16 dateret 2. marts 2004)
national GOST R 34.10-2012 1. januar 2013 GOST R 34.11-2012 Godkendt og sat i kraft efter ordre fra det føderale agentur for teknisk regulering og metrologi nr. 215-st dateret 7. august 2012 som den nationale standard for Den Russiske Føderation fra 1. januar 2013
Interstate GOST 34.10-2018 1. juni 2019 GOST 34.11-2018 Vedtaget af Interstate Council for Metrology, Standardization and Certification (protokollat ​​nr. 54 af 29. november 2018). Efter ordre fra det føderale agentur for teknisk regulering og metrologi nr. 1059-st dateret den 4. december 2018 blev det sat i kraft som den nationale standard for Den Russiske Føderation fra den 1. juni 2019


Standarderne bruger den samme ordning til generering af en elektronisk digital signatur. Nye standarder siden 2012 er kendetegnet ved tilstedeværelsen af ​​en ekstra version af skemaparametrene, svarende til længden af ​​den hemmelige nøgle på omkring 512 bit.

Efter signering af beskeden M tilføjes en digital signatur på 512 eller 1024 bit i størrelse og et tekstfelt til den. Tekstfeltet kan for eksempel indeholde dato og klokkeslæt for afsendelse eller forskellige data om afsenderen:

Besked M
+
Digital signatur Tekst
Tilføjelse

Denne algoritme beskriver ikke mekanismen til at generere de nødvendige parametre for at generere en signatur, men bestemmer kun hvordan man opnår en digital signatur baseret på sådanne parametre. Parametergenereringsmekanismen bestemmes in situ, afhængigt af det system, der udvikles.

Algoritme

En beskrivelse af en variant af EDS-skemaet med en hemmelig nøglelængde på 256 bit er givet. For hemmelige nøgler med en længde på 512 bit (den anden mulighed for at generere en EDS, beskrevet i standarden), er alle transformationer ens.

Indstillinger for digital signaturskema

, og .

Hver digital signaturbruger har private nøgler:

Yderligere krav:

Binære vektorer

Der er en en-til-en overensstemmelse mellem binære vektorer med længden 256 og heltal i henhold til følgende regel . Her er det enten lig med 0 eller lig med 1.  Dette er med andre ord repræsentationen af ​​tallet z i det binære talsystem.

Resultatet af operationen af ​​sammenkædning af to vektorer kaldes en vektor med længden 512 . Den inverse operation er operationen med at opdele en vektor med længden 512 i to vektorer med længden 256.

Dannelse af en digital signatur

Flowdiagrammer :

  1. Beregning af hash-funktionen fra beskeden M:
  2. Beregning , og hvis , læg . Hvor  svarer et heltal til
  3. Generering af et tilfældigt tal , således at
  4. Beregning af punktet for den elliptiske kurve , og ved hjælp af den til at finde , hvor  er koordinaten for punktet If , vender vi tilbage til det forrige trin.
  5. Finde . Hvis , gå tilbage til trin 3.
  6. Dannelse af en digital signatur , hvor og  er vektorerne svarende til og .

Verifikation af digital signatur

  1. Beregning fra den digitale signatur af tal og , givet at , hvor og  er tallene svarende til vektorerne og . Hvis mindst en af ​​ulighederne er falsk, er signaturen ugyldig.
  2. Beregning af hash-funktionen fra beskeden M:
  3. Beregning , og hvis , læg . Hvor  svarer et heltal til
  4. beregning
  5. Beregning og
  6. Beregning af et punkt på en elliptisk kurve . Og definitionen af ​​, hvor  er koordinaten for punktet
  7. Ved ligestilling er underskriften korrekt, ellers er den forkert.

Sikkerhed

Den kryptografiske styrke af en digital signatur er baseret på to komponenter – styrken af ​​hashfunktionen og styrken af ​​selve krypteringsalgoritmen. [2]

Sandsynligheden for at knække en hash-funktion i henhold til GOST 34.11-94 er, når du vælger en kollision for en fast besked, og når du vælger enhver kollision. [2] Styrken af ​​krypteringsalgoritmen er baseret på problemet med diskret logaritme i en gruppe af punkter på en elliptisk kurve. I øjeblikket er der ingen metode til at løse dette problem selv med subeksponentiel kompleksitet. [3]

En af de hurtigste algoritmer i øjeblikket, med det rigtige valg af parametre, er -metoden og -Pollards metode. [fire]

For den optimerede Pollard-metode estimeres beregningskompleksiteten til . Derfor skal du bruge en 256-bit for at sikre den kryptografiske styrke af operationer . [2]

Forskelle fra GOST R 34.10-94 (standard 1994-2001)

De nye og gamle digitale signatur-GOST'er minder meget om hinanden. Den største forskel er, at i den gamle standard udføres nogle operationer på marken og i den nye på en gruppe af punkter i en elliptisk kurve, så kravene til et primtal i den gamle standard ( eller ) er strengere end i den nye.

Signaturgenereringsalgoritmen adskiller sig kun i afsnit 4 . I den gamle standard, i dette afsnit , og og beregnes, hvis , vender vi tilbage til afsnit 3. Hvor og .

Signaturverifikationsalgoritmen adskiller sig kun i afsnit 6 . I den gamle standard beregner dette afsnit , hvor  er den offentlige nøgle til at verificere signaturen, . Hvis , er signaturen korrekt, ellers er den forkert. Her  er et primtal, og er en divisor af .

Brugen af ​​det matematiske apparat af gruppen af ​​punkter i en elliptisk kurve gør det muligt at reducere rækkefølgen af ​​modulet betydeligt uden at miste kryptografisk styrke. [2]

Den gamle standard beskriver også mekanismerne til at opnå tal , og .

Mulige anvendelser

Noter

  1. Om vedtagelse og implementering af statsstandarden. Dekret fra Den Russiske Føderations statsstandard af 12. september 2001 N 380-st (utilgængeligt link) . bestpravo.ru. Hentet 1. september 2019. Arkiveret fra originalen 1. september 2019. 
  2. 1 2 3 4 Igonichkina E. V. Analyse af elektroniske digitale signaturalgoritmer . Hentet 16. november 2008. Arkiveret fra originalen 15. januar 2012.
  3. Semyonov G. Digital signatur. Elliptiske kurver . " Åbne systemer " nr. 7-8/2002 (8. august 2002). Hentet 16. november 2008. Arkiveret fra originalen 31. december 2012.
  4. Bondarenko M. F., Gorbenko I. D., Kachko E. G., Svinarev A. V., Grigorenko T. A. Essensen og resultaterne af forskning i egenskaberne ved lovende digitale signaturstandarder X9.62-1998 og nøglefordeling X9.63 -199X på elliptiske kurver . Dato for adgang: 16. november 2008. Arkiveret fra originalen 22. februar 2012.
  5. RFC 4357 , kapitel 5.2, "VKO GOST R 34.10-2001" - Yderligere kryptografiske algoritmer til brug med GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001 og GOST R 341.
  6. RFC 4491  - Brug af GOST R 34.10-94, GOST R 34.10-2001 og GOST R 34.11-94 algoritmer med Internet X.509 Public Key Infrastructure
  7. RFC 4490  - Brug af GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94 og GOST R 34.10-2001 algoritmer med kryptografisk meddelelsessyntaks (CMS)
  8. Leontiev, S., Ed. og G. Chudov, Ed. GOST 28147-89 Cipher Suites for Transport Layer Security (TLS) ( december 2008). — Internet-udkast, igangværende arbejde. Hentet 12. juni 2009. Arkiveret fra originalen 24. august 2011.  
  9. S. Leontiev, P. Smirnov, A. Chelpanov. Brug af GOST 28147-89, GOST R 34.10-2001 og GOST R 34.11-94 algoritmer til XML-sikkerhed ( december 2008). — Internet-udkast, igangværende arbejde. Hentet 12. juni 2009. Arkiveret fra originalen 24. august 2011.  
  10. V. Dolmatov, red. Brug af GOST-signaturalgoritmer i DNSKEY og RRSIG Resource Records for DNSSEC ( april 2009). — Internet-udkast, igangværende arbejde. Hentet 12. juni 2009. Arkiveret fra originalen 22. februar 2012.  

Links

Software implementeringer Hardware implementeringer