Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
moskalev_pa_analiz-algoritmov-elektronnoy-cifrovoy-podpisi-primenitelno-k-elektronnomu-dokumentooborotu_11706.docx
Скачиваний:
56
Добавлен:
14.01.2018
Размер:
385.65 Кб
Скачать

Оценка вероятности взлома хэш-фукнции для различной длины хэша

Длина хэша, бит

Первый метод, вероятность взлома

Второй метод, вероятность взлома

256

2-255

2-128

512

2-511

2-256

Оценим, насколько успешными могут быть атаки, основанные на описанных выше методах. Предположим есть машина, которая хэширует 10 миллионов сообщений в секунду. Таким образом, для взлома хэш-фукнции, использующей длину хэша 256 бит, первым методом потребуется сгенерировать 2255 сообщений. Данная машина, выполнила бы данный взлом за 2255/10000000 секунд. Если же использовать второй метод, то затраченное время составит 2128/10000000 секунд – это в 2127 раз меньше, чем первым методом! Для длины хэша 512 бит, значения 2511/10000000 секунд и 2256/10000000 секунд соответственно.

Как уже отмечалось выше, надежность цифровой подписи определяется стойкостью к криптоатакам алгоритма ЭЦП.

Стойкость стандарта ГОСТ Р 34.10-94 основана на сложности решения частной задачи дискретного логарифмирования в простом поле GF(p). Задача эта формулируется следующим образом [10]:

  • заданы простые числа p, q и натуральное число a < p порядка, q, то есть aq=1 (modp);

  • зная значение y=ax(modp), необходимо найтиxϵZ.

В настоящее время наиболее быстрым алгоритмом решения общей задачи дискретного логарифмирования (при произвольном выборе a) является алгоритм обобщенного решета числового поля, вычислительная сложность которого оценивается как Ir=O(exp(c(lnp)1/3(lnlnp)2/3)) операций в поле GF(p), гдеc≈ 1.92. Методами решения частной задачи дискретного логарифмирования являются также r- и l-метод Полларда и некоторые близкие методы, требующие для ее решения выполнения порядкаIp=операций умножения в поле GF(p) [9].

Таким образом трудоемкость взлома алгоритмов формирования подписи отечественных стандартов представлена в таблице ниже.

Таблица 3

Трудоемкость взлома российских стандартов эцп

ГОСТ

Ir

Ip

34.10-94

4,2*1013

-

34.10-2001

-

3,02*1038

34.10-2012 (для 2508 q 2512)

-

1,03*1077

3.5. Выводы

В результате проведенного анализа, можно сделать следующих выводы о надежности алгоритмов электронной цифровой подписи в отечественных ГОСТах:

  • переход от ГОСТ Р 34.10-94 к ГОСТ Р 34.10-2001 существенно повысил криптостойкость всего алгоритма. Что касается хэш-функции, то уровень ее защищенности не изменился, так как оба ГОСТа используют функцию хэширования, описанную в ГОСТ Р 34.11-94. Переход же к математическому аппарату эллиптических кривых повысил трудоемкость взлома алгоритма стандарта ГОСТ Р 34.10-2001 в 7,2 * 1025 раз (3,02*1038 / 4,2*1013);

  • переход от ГОСТ Р 34.10-2001 к ГОСТ Р 34.10-2012 повысил устойчивость хэш-функции к коллизиям. Новый стандарт ГОСТ Р 34.11-2012 позволяет использовать длину хэша в 512 бит, что значительно повышает уровень защищенности хэш-функции;

  • стандарты ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 позволяют использовать меньшую длину ключа, по сравнению со стандартом ГОСТ Р 34.10-94 без потери криптостойкости;

  • в случае появления стандарта для функции хэширования, со выходным значением хэша в 1024 бита, даст еще более существенную устойчивость к коллизиям.

Заключение

Не смотря на то, что системы электронного документооборота с каждым годом становятся все более популярными, не стоит забывать о необходимости защищать документы, движущиеся по данным системам. Сегодня, в российских системах электронного документооборота используются алгоритмы, описанные в отечественных стандартах.

В результате сравнительного анализа, было выявлено, что появление новых стандартов формирования и проверки электронной цифровой подписи в 2001 и 2012 годах было абсолютно оправдано – оба стандарта повысили криптостойкость подписи во много раз. Таким образом, наиболее безопасными системами электронного документооборот являются те, которые используют стандарт ГОСТ Р 34.10-2012.

Если же говорить о развитии данных стандартов, то переход на функцию хэширования с длиной хэша 1024 бита еще больше усилит криптостойкость.

В целом, можно сказать, что поставленная цель выполнена, все выдвинутые задачи решены.

Литература:

  1. Федеральный закон от 10 января 2002 г. № 63-ФЗ «Об электронной цифровой подписи» http://www.consultant.ru

  2. Федеральный закон от 06 апреля 2011 г. № 63-ФЗ «Об электронной подписи» http://www.consultant.ru

  3. ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

  4. ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

  5. ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

  6. ISO/IEC 14888-1:2008. Информационные технологии. Методы защиты. Цифровые подписи с приложением.

  7. Бичевина Н. Применения ЭЦП (электронная цифровая подпись): возможности, проблемы и перспективы. [Электронный ресурс] http://ecm-journal.ru/docs/Primenenie-EhCP-ehlektronnaja-cifrovaja-podpis--vozmozhnosti-problemy-i-perspektivy.aspx

  8. Жданов А.Н., Чалкин Т.А. Применение эллиптических кривых в криптографии. http://window.edu.ru

  9. Игоничкина Е.В. Анализ алгоритмов электронной цифровой подписи. [Электронный ресурс] http://www.security.ase.md/publ/ru/pubru86/

  10. Ливак Е.Н Электронная цифровая подпись. [Электронный ресурс] http://mf.grsu.by/Kafedry/kaf001/academic_process/umo/074/lec_07/

  11. Пахчанян А. Технологии электронного документооборота. [Электронный ресурс] http://citforum.ru/consulting/docflow/technologies/

  12. Рассолов М.М. Информационное право. – М.: Проспект, 2013. – 350 с.

  13. Ротков Л.Ю., Зобнев А.В. Электронная цифровая подпись в электронном документообороте. – Нижний Новгород, 2006. – 42 с.

  14. Янковая Ф.А. Электронный документ как объект документоведения. [Электронный ресурс] http://cyberleninka.ru/article/n/elektronnyy-dokument-kak-obekt-dokumentovedeniya

  15. Википедия. [Электронный ресурс] https://ru.wikipedia.org/wiki.

  16. Справочник юриста. [Электронный ресурс] http://www.sudru.ru/

  17. Электронный документооборот. [Электронный ресурс] http://iecp.ru/ep/law-review/edo

1ГОСТ Р ИСО 15489-1-2007 «Управление документами. Общие требования».

2Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации».

3ГОСТ Р 52292-2004 «Информационная технология. Электронный обмен информацией. Термины и определения.».

4Уитфлид Диффи – один из самых известных американских криптографов, заслуживший мировую известность за концепцию криптографии с открытым ключом [15].

5Мартин Хеллман – американский криптограф, один из авторов первой ассимитричной криптосистемы [15].

6Распоряжение Правительства РФ от 28 января 2002 г. № 65 // СЗ РФ. 2002. 4 февр. №5. Ст. 531.

7Федеральный закон от 10 января 2002 г. № 63-ФЗ «Об электронной цифровой подписи».

8Федеральный закон от 06 апреля 2011 г. № 63-ФЗ «Об электронной подписи». В соответствии с этим законом понятия «электронная цифровая подпись» и «электронная подпись» являются аналогичными.

9ISO/IEC 14888-1:2008. Информационные технологии. Методы защиты. Цифровые подписи с приложением.

10ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования.