- •Правительство Российской Федерации
- •Глава 1. Электронный документооборот
- •1.1. Понятие электронного документооборота
- •1.2. Электронный документ
- •1.3. Правовое регулирование электронного документооборота
- •Глава 2. Электронная цифровая подпись
- •2.1. Описание и виды
- •2.2. Эволюция стандартов
- •2.3. Назначение и сферы применения
- •Глава 3. Анализ алгоритмов эцп в электронном документообороте
- •3.1. Гост р 34.10-94
- •3.2. Гост р 34.10-2001
- •3.3. Гост р 34.10-2012
- •Сравнительная характеристика отечественных госТов
- •3.4. Анализ
- •Оценка вероятности взлома хэш-фукнции для различной длины хэша
- •Трудоемкость взлома российских стандартов эцп
- •3.5. Выводы
Оценка вероятности взлома хэш-фукнции для различной длины хэша
Длина хэша, бит |
Первый метод, вероятность взлома |
Второй метод, вероятность взлома |
256 |
2-255 |
2-128 |
512 |
2-511 |
2-256 |
Оценим, насколько успешными могут быть атаки, основанные на описанных выше методах. Предположим есть машина, которая хэширует 10 миллионов сообщений в секунду. Таким образом, для взлома хэш-фукнции, использующей длину хэша 256 бит, первым методом потребуется сгенерировать 2255 сообщений. Данная машина, выполнила бы данный взлом за 2255/10000000 секунд. Если же использовать второй метод, то затраченное время составит 2128/10000000 секунд – это в 2127 раз меньше, чем первым методом! Для длины хэша 512 бит, значения 2511/10000000 секунд и 2256/10000000 секунд соответственно.
Как уже отмечалось выше, надежность цифровой подписи определяется стойкостью к криптоатакам алгоритма ЭЦП.
Стойкость стандарта ГОСТ Р 34.10-94 основана на сложности решения частной задачи дискретного логарифмирования в простом поле GF(p). Задача эта формулируется следующим образом [10]:
заданы простые числа p, q и натуральное число a < p порядка, q, то есть aq=1 (modp);
зная значение y=ax(modp), необходимо найтиxϵZ.
В настоящее время наиболее быстрым алгоритмом решения общей задачи дискретного логарифмирования (при произвольном выборе a) является алгоритм обобщенного решета числового поля, вычислительная сложность которого оценивается как Ir=O(exp(c(lnp)1/3(lnlnp)2/3)) операций в поле GF(p), гдеc≈ 1.92. Методами решения частной задачи дискретного логарифмирования являются также r- и l-метод Полларда и некоторые близкие методы, требующие для ее решения выполнения порядкаIp=операций умножения в поле GF(p) [9].
Таким образом трудоемкость взлома алгоритмов формирования подписи отечественных стандартов представлена в таблице ниже.
Таблица 3
Трудоемкость взлома российских стандартов эцп
ГОСТ |
Ir |
Ip |
34.10-94 |
4,2*1013 |
- |
34.10-2001 |
- |
3,02*1038 |
34.10-2012 (для 2508 q 2512) |
- |
1,03*1077 |
3.5. Выводы
В результате проведенного анализа, можно сделать следующих выводы о надежности алгоритмов электронной цифровой подписи в отечественных ГОСТах:
переход от ГОСТ Р 34.10-94 к ГОСТ Р 34.10-2001 существенно повысил криптостойкость всего алгоритма. Что касается хэш-функции, то уровень ее защищенности не изменился, так как оба ГОСТа используют функцию хэширования, описанную в ГОСТ Р 34.11-94. Переход же к математическому аппарату эллиптических кривых повысил трудоемкость взлома алгоритма стандарта ГОСТ Р 34.10-2001 в 7,2 * 1025 раз (3,02*1038 / 4,2*1013);
переход от ГОСТ Р 34.10-2001 к ГОСТ Р 34.10-2012 повысил устойчивость хэш-функции к коллизиям. Новый стандарт ГОСТ Р 34.11-2012 позволяет использовать длину хэша в 512 бит, что значительно повышает уровень защищенности хэш-функции;
стандарты ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 позволяют использовать меньшую длину ключа, по сравнению со стандартом ГОСТ Р 34.10-94 без потери криптостойкости;
в случае появления стандарта для функции хэширования, со выходным значением хэша в 1024 бита, даст еще более существенную устойчивость к коллизиям.
Заключение
Не смотря на то, что системы электронного документооборота с каждым годом становятся все более популярными, не стоит забывать о необходимости защищать документы, движущиеся по данным системам. Сегодня, в российских системах электронного документооборота используются алгоритмы, описанные в отечественных стандартах.
В результате сравнительного анализа, было выявлено, что появление новых стандартов формирования и проверки электронной цифровой подписи в 2001 и 2012 годах было абсолютно оправдано – оба стандарта повысили криптостойкость подписи во много раз. Таким образом, наиболее безопасными системами электронного документооборот являются те, которые используют стандарт ГОСТ Р 34.10-2012.
Если же говорить о развитии данных стандартов, то переход на функцию хэширования с длиной хэша 1024 бита еще больше усилит криптостойкость.
В целом, можно сказать, что поставленная цель выполнена, все выдвинутые задачи решены.
Литература:
Федеральный закон от 10 января 2002 г. № 63-ФЗ «Об электронной цифровой подписи» http://www.consultant.ru
Федеральный закон от 06 апреля 2011 г. № 63-ФЗ «Об электронной подписи» http://www.consultant.ru
ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
ISO/IEC 14888-1:2008. Информационные технологии. Методы защиты. Цифровые подписи с приложением.
Бичевина Н. Применения ЭЦП (электронная цифровая подпись): возможности, проблемы и перспективы. [Электронный ресурс] http://ecm-journal.ru/docs/Primenenie-EhCP-ehlektronnaja-cifrovaja-podpis--vozmozhnosti-problemy-i-perspektivy.aspx
Жданов А.Н., Чалкин Т.А. Применение эллиптических кривых в криптографии. http://window.edu.ru
Игоничкина Е.В. Анализ алгоритмов электронной цифровой подписи. [Электронный ресурс] http://www.security.ase.md/publ/ru/pubru86/
Ливак Е.Н Электронная цифровая подпись. [Электронный ресурс] http://mf.grsu.by/Kafedry/kaf001/academic_process/umo/074/lec_07/
Пахчанян А. Технологии электронного документооборота. [Электронный ресурс] http://citforum.ru/consulting/docflow/technologies/
Рассолов М.М. Информационное право. – М.: Проспект, 2013. – 350 с.
Ротков Л.Ю., Зобнев А.В. Электронная цифровая подпись в электронном документообороте. – Нижний Новгород, 2006. – 42 с.
Янковая Ф.А. Электронный документ как объект документоведения. [Электронный ресурс] http://cyberleninka.ru/article/n/elektronnyy-dokument-kak-obekt-dokumentovedeniya
Википедия. [Электронный ресурс] https://ru.wikipedia.org/wiki.
Справочник юриста. [Электронный ресурс] http://www.sudru.ru/
Электронный документооборот. [Электронный ресурс] http://iecp.ru/ep/law-review/edo
1ГОСТ Р ИСО 15489-1-2007 «Управление документами. Общие требования».
2Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации».
3ГОСТ Р 52292-2004 «Информационная технология. Электронный обмен информацией. Термины и определения.».
4Уитфлид Диффи – один из самых известных американских криптографов, заслуживший мировую известность за концепцию криптографии с открытым ключом [15].
5Мартин Хеллман – американский криптограф, один из авторов первой ассимитричной криптосистемы [15].
6Распоряжение Правительства РФ от 28 января 2002 г. № 65 // СЗ РФ. 2002. 4 февр. №5. Ст. 531.
7Федеральный закон от 10 января 2002 г. № 63-ФЗ «Об электронной цифровой подписи».
8Федеральный закон от 06 апреля 2011 г. № 63-ФЗ «Об электронной подписи». В соответствии с этим законом понятия «электронная цифровая подпись» и «электронная подпись» являются аналогичными.
9ISO/IEC 14888-1:2008. Информационные технологии. Методы защиты. Цифровые подписи с приложением.
10ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования.