GOST 34.10-2018

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 11 juni 2021; kontroller kräver 4 redigeringar .

34.10-2018 _ _ _ _ _ - den nuvarande mellanstatliga kryptografiska standarden , som beskriver algoritmerna för att generera och verifiera en elektronisk digital signatur implementerad med hjälp av operationer i en grupp av punkter i en elliptisk kurva definierad över ett ändligt enkelt fält.

Standarden utvecklades på basis av den nationella standarden för Ryska federationen GOST R 34.10-2012 och trädde i kraft den 1 juni 2019 genom order av Rosstandart nr 1059-st daterad den 4 december 2018 .

Omfattning

Den digitala signaturen tillåter:

  1. Autentisera personen som undertecknade meddelandet;
  2. Övervaka meddelandets integritet;
  3. Skydda meddelandet från förfalskning;

Historik

De första versionerna av algoritmen utvecklades av FAPSI Main Directorate for Communications Security med deltagande av All-Russian Research Institute for Standardization (VNIIstandart) , senare övergick utvecklingen i händerna på Center for Information Protection and Special Communications av Rysslands federala säkerhetstjänst och JSC InfoTeKS .

Beskrivning

Den kryptografiska styrkan hos de första digitala signaturstandarderna GOST R 34.10-94 och GOST 34.310-95 baserades på problemet med diskret logaritm i den multiplikativa gruppen av ett enkelt ändligt fält av stor ordning. Från och med GOST R 34.10-2001 är robustheten hos algoritmen baserad på det mer komplexa problemet med att beräkna den diskreta logaritmen i en grupp av punkter på en elliptisk kurva . Styrkan hos den digitala signaturgenereringsalgoritmen är också baserad på styrkan hos motsvarande hashfunktion:

Sorts namn sätta i verket hash-funktion Ordning
Nationell GOST R 34,10-94 1 januari 1995 GOST R 34,11-94 Antagen genom dekretet av Rysslands statliga standard nr 154 av 23 maj 94
Mellanstatlig GOST 34.310-95 16 april 1998 GOST 34.311-95
Nationell GOST R 34.10-2001 1 juli 2002 GOST R 34,11-94 Antagen genom resolutionen från Rysslands statliga standard nr 380-st av den 12 september 2001 [1]
Mellanstatlig GOST 34.310-2004 2 mars 2004 GOST 34.311-95 Antagen av det eurasiska rådet för standardisering, metrologi och certifiering genom korrespondens (protokoll nr 16 daterat 2 mars 2004)
Nationell GOST R 34.10-2012 1 januari 2013 GOST R 34.11-2012 Godkänd och satt i kraft genom order från Federal Agency for Technical Regulation and Metroology nr. 215-st daterad 7 augusti 2012 som den nationella standarden för Ryska federationen från 1 januari 2013
Mellanstatlig GOST 34.10-2018 1 juni 2019 GOST 34.11-2018 Antagen av Interstate Council for Metrology, Standardization and Certification (protokoll nr 54 av 29 november 2018). Genom order från Federal Agency for Technical Regulation and Metrology nr. 1059-st av den 4 december 2018 trädde den i kraft som den nationella standarden för Ryska federationen från den 1 juni 2019


Standarderna använder samma schema för att generera en elektronisk digital signatur. Nya standarder sedan 2012 kännetecknas av närvaron av en ytterligare version av schemaparametrarna, motsvarande längden på den hemliga nyckeln på cirka 512 bitar.

Efter signering av meddelandet M läggs en digital signatur på 512 eller 1024 bitar och ett textfält till det. Textfältet kan innehålla till exempel datum och tid för sändningen eller olika uppgifter om avsändaren:

Meddelande M
+
Digital signatur Text
Tillägg

Denna algoritm beskriver inte mekanismen för att generera de parametrar som är nödvändiga för att generera en signatur, utan bestämmer bara hur man skaffar en digital signatur baserat på sådana parametrar. Mekanismen för generering av parameter bestäms på plats, beroende på vilket system som utvecklas.

Algoritm

En beskrivning av en variant av EDS-schemat med en hemlig nyckellängd på 256 bitar ges. För hemliga nycklar med en längd på 512 bitar (det andra alternativet för att generera en EDS, beskrivet i standarden), är alla transformationer lika.

Alternativ för digital signaturschema

, och .

Varje användare av digital signatur har privata nycklar:

Ytterligare krav:

Binära vektorer

Det finns en en-till-en-överensstämmelse mellan binära vektorer med längden 256 och heltal enligt följande regel . Här är det antingen lika med 0 eller lika med 1. Detta är med andra ord  representationen av talet z i det binära talsystemet.

Resultatet av operationen av sammanlänkning av två vektorer kallas en vektor med längden 512 . Den omvända operationen är operationen att dela en vektor med längden 512 i två vektorer med längden 256.

Bildande av en digital signatur

Flödesscheman :

  1. Beräkning av hashfunktionen från meddelandet M:
  2. Beräkning , och om , sätta . Var  är ett heltal som motsvarar
  3. Generera ett slumpmässigt tal så att
  4. Beräknar punkten för den elliptiska kurvan och använder den för att hitta var  koordinaten för punkten If är, återgår vi till föregående steg.
  5. Hitta . Om , gå tillbaka till steg 3.
  6. Bildning av en digital signatur , där och  är vektorerna som motsvarar och .

Verifiering av digital signatur

  1. Beräkning från den digitala signaturen av siffror och , givet att , var och  är de siffror som motsvarar vektorerna och . Om minst en av ojämlikheterna är falsk, är signaturen ogiltig.
  2. Beräkning av hashfunktionen från meddelandet M:
  3. Beräkning , och om , sätta . Var  är ett heltal som motsvarar
  4. beräkning
  5. Beräkning och
  6. Beräkna en punkt på en elliptisk kurva . Och definitionen av , var är punktens  koordinat
  7. Vid jämlikhet är signaturen korrekt, annars är den felaktig.

Säkerhet

Den kryptografiska styrkan hos en digital signatur baseras på två komponenter – styrkan hos hashfunktionen och styrkan hos själva krypteringsalgoritmen. [2]

Sannolikheten för att knäcka en hashfunktion enligt GOST 34.11-94 är när man väljer en kollision för ett fast meddelande och när man väljer någon kollision. [2] Krypteringsalgoritmens styrka är baserad på problemet med diskret logaritm i en grupp av punkter på en elliptisk kurva. För närvarande finns det ingen metod för att lösa detta problem även med subexponentiell komplexitet. [3]

En av de snabbaste algoritmerna för tillfället, med rätt val av parametrar, är -metoden och -Pollards metod. [fyra]

För den optimerade Pollard-metoden uppskattas beräkningskomplexiteten till . Därför måste du använda en 256-bitars för att säkerställa operationernas kryptografiska styrka . [2]

Skillnader från GOST R 34.10-94 (standard 1994-2001)

Den nya och gamla digitala signaturen GOST är väldigt lika varandra. Den största skillnaden är att i den gamla standarden utförs vissa operationer på fältet och i den nya på en grupp av punkter i en elliptisk kurva, så kraven som ställs på ett primtal i den gamla standarden ( eller ) är strängare än i den nya.

Algoritmen för signaturgenerering skiljer sig endast i punkt 4 . I den gamla standarden, i detta stycke , och och beräknas, om , återgår vi till punkt 3. Var och .

Signaturverifieringsalgoritmen skiljer sig endast i punkt 6 . I den gamla standarden beräknar detta stycke , var  är den publika nyckeln för att verifiera signaturen, . Om , är signaturen korrekt, annars är den felaktig. Här  är ett primtal och är en divisor av .

Användningen av den matematiska apparaten i gruppen av punkter i en elliptisk kurva gör det möjligt att avsevärt minska modulens ordning utan att förlora kryptografisk styrka. [2]

Den gamla standarden beskriver också mekanismerna för att erhålla siffror och .

Möjliga tillämpningar

Anteckningar

  1. Om antagandet och genomförandet av den statliga standarden. Dekret från Ryska federationens statliga standard av den 12 september 2001 N 380-st (otillgänglig länk) . bestpravo.ru. Hämtad 1 september 2019. Arkiverad från originalet 1 september 2019. 
  2. 1 2 3 4 Igonichkina E. V. Analys av elektroniska digitala signaturalgoritmer . Hämtad 16 november 2008. Arkiverad från originalet 15 januari 2012.
  3. Semyonov G. Digital signatur. Elliptiska kurvor . " Öppna system " nr 7-8/2002 (8 augusti 2002). Hämtad 16 november 2008. Arkiverad från originalet 31 december 2012.
  4. Bondarenko M. F., Gorbenko I. D., Kachko E. G., Svinarev A. V., Grigorenko T. A. Kärnan och resultaten av forskning om egenskaperna hos lovande digitala signaturstandarder X9.62-1998 och nyckelfördelning X9.63 -199X på elliptiska kurvor . Datum för åtkomst: 16 november 2008. Arkiverad från originalet den 22 februari 2012.
  5. RFC 4357 , kapitel 5.2, "VKO GOST R 34.10-2001" - Ytterligare kryptografiska algoritmer för användning med GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001 och GOST R 341.
  6. RFC 4491  - Använda algoritmerna GOST R 34.10-94, GOST R 34.10-2001 och GOST R 34.11-94 med Internet X.509 Public Key Infrastructure
  7. RFC 4490  - Använda algoritmerna GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94 och GOST R 34.10-2001 med kryptografisk meddelandesyntax (CMS)
  8. Leontiev, S., Ed. och G. Chudov, Ed. GOST 28147-89 Cipher Suites for Transport Layer Security (TLS) ( december 2008). — Internet-utkast, pågående arbete. Hämtad 12 juni 2009. Arkiverad från originalet 24 augusti 2011.  
  9. S. Leontiev, P. Smirnov, A. Tjelpanov. Använder GOST 28147-89, GOST R 34.10-2001 och GOST R 34.11-94-algoritmer för XML-säkerhet ( december 2008). — Internet-utkast, pågående arbete. Hämtad 12 juni 2009. Arkiverad från originalet 24 augusti 2011.  
  10. V. Dolmatov, Ed. Användning av GOST-signaturalgoritmer i DNSKEY och RRSIG Resource Records för DNSSEC ( april 2009). — Internet-utkast, pågående arbete. Hämtad 12 juni 2009. Arkiverad från originalet 22 februari 2012.  

Länkar

Mjukvaruimplementationer Hårdvaruimplementationer