Главная страница

1 Методи та механізми 2014. 1. 1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень


Скачать 1.75 Mb.
Название1. 1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень
Дата10.01.2022
Размер1.75 Mb.
Формат файлаdocx
Имя файла1 Методи та механізми 2014.docx
ТипПротокол
#327532
страница13 из 24
1   ...   9   10   11   12   13   14   15   16   ...   24
додатком [191, 218-221, 236-238] та цифрові підписи з відновленням повідомлення [233- 234, 20-22].

Найбільш переважною можна вважати класифікація ЦП за такими ознаками та критеріями [20-23, 10-12, ] та розділ 6 цієї монографії.

1) За кількістю учасників;

2) За терміном дії ключів;

3) За способом перевірки;

4) За способом вироблення підпису;

5) За потребою використання при виробленні цифрового підпису каналу зв’язку;

6) Математична задача, на якій засновується стійкість цифрового підпису;

7) За типом криптографічної системи;

8) За мірою використання криптографічного перетворення типу «шифрування»;

9) За характером виконуваного цифрового підпису.

Детально наведені вимоги відносно ЕП розкриваються та аналізуються в 6 розділі.
1.7.3 Вимоги до електронних (цифрових) підписів з додатком.

Вимоги до ЕП з додатком. На основі даних [20-23, 10-12, 218-221ЕП мають задовольняти таким вимогам:

1) Алгоритми вироблення та перевірки ЕП мають бути відкритими, тобто нетаємними.

2) Алгоритми вироблення та перевірки ЕП повинні мати допустиму для застосувань складність, наприклад, не вище ніж за поліноміальну.

3)Алгоритми знаходження таємного ключа та (або) підробки ЕП повинні мати не нижче ніж експонентну (субекспоненційну), тобто практично не реалізовну складність атаки загрози «повне розкриття».

4) ЕП повинен мати чутливість до будь-яких змін підписаних даних, тобто мати максимальну стійкість до виявлення будь-яких змін, підробок і порушень.

5) Вірогідність появи двох однакових підписів для різних повідомлень не повинна перевищувати допустимого значення.

6) Обчислювальні складності вироблення та перевірки ЕП мають бути мінімізовані та мати близькі за величиною значення.

7) ЕП мають забезпечувати захист від підробки, підміни й імітації з потрібною ймовірністю як з боку можливого порушника, так і з боку підписувача й одержувача.

8) ЕП, що були вироблені для однієї й тієї самої інформації в різний час і на різних засобах (приладах), мають відрізнятись.

9) Імовірність виникнення колізії, тобто появи для двох різних повідомлень одного й того самого значення ЕП, має бути менше заданої допустимої величини, інакше мають відрізнятись одне від одного з великою ймовірністю.

10) Ключі для вироблення ЕП мають бути конфіденційними, а ключі для перевірки ЕП – відкритими.

11) Можливість застосування ЕП з різними рівнями стійкості та складності вироблення й перевірки ЕП.

12) Можливість програмної, програмно-апаратної й апаратної реалізації ЕП з приблизно однаковою складністю.

13) Можливість використання ЕП як з однаковими загальносистемними параметрами в мережі, так і з індивідуальними для окремих частин об’єктів (суб’єктів) чи доменів.

14) Можливість багаторазового вироблення й перевірки ЕП для однієї й тієї самої інформації з використанням різних ключів, різними суб’єктами (об’єктами), а за необхідності з використанням різних загальносистемних параметрів.

15) ЕП має дозволяти надавати послугу неспростовності (неспростовність відправника, неспростовність джерела, неспростовність транспортування).

16) ЕП має дозволяти проведення слідчих експериментів з метою забезпечення судового розгляду й арбітражу в разі виникнення суперечок та взаємних непорозумінь.

17) Має існувати можливість зберігання ЕП як разом із підписаною інформацією, так і окремо від неї.

18) Має існувати можливість сліпого підпису, тобто підписування інформації без можливості її перегляду. Наприклад, при видачі електронних карток видається ключ, за допомогою якого користувач має можливість користуватися цією карткою, але при підписуванні цієї інформації людина, яка відповідає за доставку цього ключа, не повинна мати доступ до самого ключа.

19) Має існувати можливість «підпису за дорученням», тобто підписування довірчим суб’єктом від імені суб’єкта, що довіряє, без надання довірчому суб’єкту таємних ключів суб’єкта, який довіряє.

20) За необхідності має існувати можливість вироблення «незаперечних підписів», тобто підпису, який може бути перевірений тільки за дозволом суб’єкта (об’єкта), що підписує.

21) ЕП має бути компактним і займати невеликий обсяг пам’яті.

Вимоги до ЕП з відновленням повідомлення. До ЕП з відновленням повідомлення практично висуваються такі ж вимоги, шо висунуті вище до ЕП з додатком.

Додатково до ЕП з відновленням повідомлення висуваються ще такі вимоги:

1) Можливість використання для виявлення порушення цілісності інформації збитковості різного походження, в тому числі такої, що застосовуються в ЕП з додатком, тобто геш - значень.

2) Можливість відновлення збиткової інформації, що містить в зашифрованому вигляді в ключі сеансу ЕП та виявлення порушень її цілісності.

3) Можливість забезпечення конфіденційності невеликого обсягу інформації засобом її з’єднання з відкритою складовою ЕП та, по суті зашифрування її з використанням сеансового ключа ЕП.

4) Вироблення ЕП меншої ніж в ЕП з додатком довжини, в тому числі з різним рівнем захисту.

4) Можливість виконання ЕП при застосуванні різних математичних методів, в тому числі тих, що застосовуються в ЕП з додатком.

1.7.4 Сутність та аналіз вимог до сертифікатів електронного підпису

Згідно вимог додатку І[329], кваліфіковані сертифікати електронного підпису повинні містити:

а) вказівку, принаймні у формі, придатній для автоматизованої обробки, що сертифікат був виданий в якості кваліфікованого сертифіката електронного підпису;

б) набір даних, які однозначно визначають провайдера кваліфікованих довірчих послуг, що видав кваліфіковані сертифікати, і містить, принаймні, найменування держави-члена, в якій провайдер розташований, а також такі дані :

- для юридичної особи: найменування та реєстраційний номер, які наводяться в офіційних документах,

- для фізичної особи: ім'я особи;

в) набір даних, що однозначно представляють підписувача, якому видано сертифікат, включаючи, принаймні, ім'я підписувача або псевдонім, що має бути визначений як такий;

г) дані для перевірки електронного підпису, які відповідають даним для створення електронного підпису;

д) відомості про початок і кінець періоду дії сертифікату;

е) ідентифікуючий код сертифікату, що має бути унікальним для даного провайдера кваліфікованих довірчих послуг;

є) вдосконалений електронний підпис або вдосконалену електронну печатку провайдера кваліфікованих довірчих послуг, що видав сертифікат;

ж) місце, де сертифікат вдосконаленого електронного підпису або вдосконаленої електронної печатки, зазначених у пункті є), є доступним безкоштовно;

з) місце розташування послуги перевірки статусу дійсності сертифіката, яка може бути використана для отримання інформації про статус дійсності кваліфікаційного сертифіката;

і) де в пристроях створення кваліфікованого електронного підпису знаходяться дані створення електронного підпису, пов'язані з даними перевірки електронного підпису, що належним чином вказано, принаймні у формі, придатній для автоматизованої обробки.

Аналіз показує, що додаткові вимоги до кваліфікованих сертифікатів електронного підпису, що наведені в додатку І [329], висунуті у зв’язку з необхідністю в максимальній мірі врахувати вимоги та практичні результати реалізації Директиви [190]. В системі ЕЦП України перелік та сутність вимог до сертифікатів ЕЦП наведено в аналогічні дані[192, 22, 20-21,40-41]. Обидва документи ґрунтуються на діючих стандартах, а Україні на [209], а на міжнародному рівні на [228]. Для електронного підпису в ЄС також необхідно враховувати нормативні документи CEN/ISSS – серію CWA. В цілому додаткові вимоги наведені в достатньо узагальненому вигляді, тому Комісія , на наш погляд, може регулювати обов’язковість чи необов’язковість певних даних делегованими їй актами [329].

1.7.5 Сутність та аналіз вимог до пристроїв створення кваліфікованого підпису

Згідно вимог додатку ІІ[329], до пристроїв створення кваліфікованого підпису висуваються такі вимоги:

1. Пристрої створення кваліфікованого електронного підпису повинні за допомогою відповідних технічних та процедурних засобів гарантувати, що принаймні:

а) забезпечується секретність даних для створення електронного підпису, які використовуються для вироблення електронного підпису;

б) дані для створення електронного підпису, які використовуються для вироблення електронного підпису, можуть бути створені тільки один раз;

в) дані для створення електронного підпису, які використовуються для вироблення електронного підпису, з достатньою впевненістю, не можуть бути отримані, а електронний підпис захищений від підробки шляхом використання наявних в даний час технологій;

г) дані для створення електронного підпису, які використовуються для вироблення електронного підпису, можуть бути надійно захищені законним підписувачем від використання іншими.

2. Пристрої створення кваліфікованого електронного підпису не повинні змінювати дані, що підписуються, або перешкоджати представленню таких даних підписувачу до підписання.

3. Генерація і управління даними для створення електронного підпису повинні виконуватися провайдером кваліфікованих довірчих послуг від імені підписувача.

4 Провайдери кваліфікованих довірчих послуг, що управляють даними для створення електронного підпису від імені підписувача, можуть дублювати дані для створення електронного підпису з метою резервування, якщо виконуються наступні вимоги:

а) безпека дубльованих наборів даних повинна бути на тому ж рівні, що і для оригінальних наборів даних;

б) кількість дубльованих наборів даних не повинна перевищувати мінімальну, що необхідна для забезпечення безперервності обслуговування.

Аналіз показує, що додаткові вимоги до пристроїв створення кваліфікованого підпису, що наведені в додатку ІІ [3], висунуті у зв’язку з необхідністю в максимальній мірі врахувати вимоги та практичні результати реалізації Директиви [190] ЄС та враховувати нормативні документи ЄС CEN/ISSS – серію CWA. Додаткові вимоги до пристроїв створення кваліфікованого підпису наведені в дещо узагальненому вигляді, тому Комісія [210, 329, 189,] , на наш погляд, може регулювати обов’язковість чи необов’язковість певних даних делегованими їй актами [329], а також здійснювати нагляд за їх виконанням.

1.7.6. Сутність та аналіз вимог до кваліфікованих сертифікатів електронних печаток.

Згідно вимог додатку ІІІ [329], кваліфіковані сертифікати електронних печаток повинні містити такі дані:

а) вказівку, принаймні у формі, придатній для автоматизованої обробки, що сертифікат був виданий в якості кваліфікованого сертифіката електронної печатки;

б) набір даних, які однозначно визначають провайдера кваліфікованих довірчих послуг, що видав кваліфіковані сертифікати, і містить, принаймні, найменування держави-члена, в якій провайдер розташований, та:

- для юридичної особи: найменування та реєстраційний номер, які наводяться в офіційних документах,

- для фізичної особи: ім'я особи;

в) набір даних, що однозначно представляють юридичну особу, якій видано сертифікат, включаючи, принаймні, найменування та реєстраційний номер, які наводяться в офіційних документах;

г) дані для перевірки електронної печатки, які відповідають даним для створення електронної печатки;

д) відомості про початок і кінець періоду дії сертифікату;

е) ідентифікуючий код сертифікату, що має бути унікальним для провайдера кваліфікованих довірчих послуг;

є) вдосконалений електронний підпис або вдосконалену електронну печатку провайдера кваліфікованих довірчих послуг, що видав сертифікат;

ж) місце, де сертифікат вдосконаленого електронного підпису або вдосконаленої електронної печатки, зазначених у пункті (G), є доступним безкоштовно;

з) місце розташування послуги перевірки статусу дійсності сертифіката, яка може бути використана для отримання інформації про статус дійсності кваліфікаційного сертифіката;

і) де в пристроях створення кваліфікованої електронної печатки знаходяться дані створення електронної печатки, пов'язані з даними перевірки електронної печатки, що належним чином вказано, принаймні у формі, придатній для автоматизованої обробки.

Аналіз додаткових вимог до кваліфікованих сертифікатів електронних печаток, що наведені в додатку ІІІ [329], висунуті у зв’язку з необхідністю в максимальній мірі врахувати вимоги та практичні результати реалізації електронних печаток , які використовують в діючій системі згідно Директиви [190]. В системі ЕЦП України сертифікати електронних печаток виробляються на основі посилених сертифікатів ЕЦП [209]. Обидва документи ґрунтуються на діючих стандартах, в Україні на [191], а на міжнародному рівні на [192, 232]. Також при застосуванні, в змісті при розробленні електронної печатки, в ЄС необхідно враховувати нормативні документи CEN/ISSS – серію CWA. В цілому додаткові вимоги до кваліфікованих сертифікатів електронних печаток наведені в дещо узагальненому вигляді, тому Комісія [329] , на наш погляд, може регулювати обов’язковість вимоги делегованими їй актами.

1.7.7 Етапи створення, стандартизації та застосування ЕП

Деякі дані відносно асиметричних криптосистем, які можуть бути застосовані і до ЕП наведені в пункті 1.3.4. Вони подані в частині умов існування та реалізації ймовірно стійких криптоперетворень. В найбільш узагальненому вигляді їх можна подати, ґрунтуючись на математичному апараті, який при цьому застосовується. В таблиці 1.5 розглянуті основні асиметричні криптографічні перетворення для реалізації направленого шифрування. Практично усі вони і застосовуються або можуть бути застосованими і при реалізації ЕП [ 210 ].

Історично першим цифровим підписом був підпис, реалізований на основі RSA перетворення [142, 129, 20-22]. На міжнародному рівні він був закріплений у міжнародному стандарті ISO 11166. У 1991 році через ряд недоліків на зміну RSA (Х9.91) прийшов алгоритм DSA, з використанням якого був розроблений стандарт США X9.30 та FIPS-186 [219], а потім стандарт Російської Федерації ГОСТ Р 34.10-94 та міждержавний стандарт ГОСТ 34.310-95 [20-22].

Крім доказів теоретичної стійкості ЕП, одним із основних факторів є перевірка реально стійкої ЦП часом. З часом стало зрозуміло, що вказані ЦП, побудовані за алгоритмом Ель-Гамаля [20-22, 10-12, 41,45,73], забезпечують тільки субекспоненційно складність криптоаналізу, а реальне підвищення стійкості є проблематичним. У проекті стандарту IEEE X9-62 було запропоновано варіант електронного цифрового підпису, що є модифікацією стандарту Х9.30 (DSA), який отримав назву ECDSA [221, 20-23]. У ньому як математичний апарат вибрана група точок еліптичної кривої над простим полем. По суті, перехід від DSA до ECDSA дозволив підвищити складність криптоаналізу. У результаті,замість асиметричної пари ключів , зв’язаних між собою в полі F(P) співвідношенням (1.133)

,

почали використовувати перетворення в групі точок еліптичної кривої з асиметричною парою ключів згідно (1.135)



де G – базова точка, q – модуль перетворення.

При використанні математичного апарату еліптичних груп появилась можливість є зменшити довжину ключа, що у свою чергу дозволяє підвищити швидкість алгоритму формування й перевірки підпису. Також важливим є надія на те, що з розвитком математичних методів і продуктивності крипто аналітичних систем криптографічні перетворення в групі точок еліптичних кривих будуть більш стійкими до криптоаналізу, ніж перетворення в кільцях і скінченних полях. Окрім того, при розробці перетворень у групі точок еліптичних кривих, з’явилася можливість врахувати вимогу реалізації цифрового підпису з різними довжинами. Природно, що спроби задовольнити суперечливі вимоги до цифрових підписів призвели до потоку розробки різних модифікацій криптоперетворень, у тому числі цифрових підписів.

Абсолютна більшість розроблених у світі ЦП базується на використанні асиметричних криптографічних перетворень, що виконуються в основному в кільцях, полях Галуа [219,222,20-23} і групі точок еліптичних кривих [191, 218, 265,247, 20-23]. До ЦП, реалізованих у кільцях, необхідно віднести RSA-подібні алгоритми, до перетворень у полях Галуа – алгоритми Діффі-Геллмана та Ель-Гамаля. Нині вони стандартизовані на міжнародному та регіональних рівнях, та знайшли застосування. Також необхідно відмітити, що з’явилося значне число методів, і на їх основі розроблені стандарти та проекти стандартів [219,222,20-23,37,191,218, 265,247]. Тому важливою і такою, що потребує вирішення, постала задача вивчення, порівняння, виявлення особливостей та умов застосування, аналізу стійкості та складності здійснення ЕП.
1.7.8 Сутність основних ЕП та їх властивості.

Основні асиметричні крипто перетворення ЕП, що застосовуються в системах електронного документообігу, ґрунтуються на використанні певного математичного апарату. Історично з’явилися й застосовуються криптографічні перетворення ЕП, що ґрунтуються на використанні математичного апарату:

- кілець цілих чисел NZ;

- скінченних полів (Галуа) F(q);

- груп точок еліптичних кривих E(F(q));

- бінарного відображення (спарювання) точок еліптичних кривих;

- груп точок гіпереліптичних кривих;

- фактор - кілець( кілець зрізаних поліномів).

1   ...   9   10   11   12   13   14   15   16   ...   24


написать администратору сайта