1 Методи та механізми 2014. 1. 1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень
Скачать 1.75 Mb.
|
неспростовності [197,261,20-22] надають свідчення, з використанням якого встановлюється відповідальність суб’єкта щодо конкретної дії або події. Суб’єкт, який відповідає за дію або пов’язаний з подією, з використанням яких пов’язане вироблення свідчення, має назву суб’єкт свідчення. Основним типом свідчень, від яких залежить неспростовність, є застосування криптографічних перетворень типу ЕЦП та направленного шифрування. З метою формування вичерпної інформації неспростовності для визначених засобів забезпечення неспростовності та середовища застосування цих засобів, залежно від діючої політики неспростовності, може використовуватися додаткова інформація та, наприклад[ 197, 261]: - свідчення, яке містить довірену позначку часу, що надається уповноваженим на фіксування часу; - свідчення, яке містить штамп, що надається уповноваженим на штемпелювання; - свідчення, що надається нотаріусом, який затверджує створення даних або дій чи подій, що здійсненні одним чи більше суб’єктами (об’єктами). Вважається, що послуга неспростовності може надаватися лише для явно визначеної політики безпеки для конкретного засобу забезпечення неспростовності та середовища його використання [ 20,21]. Розширене трактування послуги неспростовності міститься в ISO/IEC 18033 -2 [228]. Політика неспростовності – це сукупність правил (критеріїв) забезпечення надання послуг неспростовності. Тобто, сукупність правил, які застосовуються для генерації та перевірки свідчень, а також для прийняття судових рішень. З метою доведення неспростовності здійснюють обмін інформацією неспростовності. Під інформацією неспростовності розуміють набір інформації, яка може містити інформацію щодо подій або дій, для яких генерувалися та були підтверджені свідчення, інформація щодо самих свідчень та діючої політики неспростовності. Основними складовими послуги неспростовності є такі [227,20,21]. Неспростовність створення – послуга, що призначена для унеможливлення відмови суб’єкта від факту створення та змісту повідомлення (тобто забезпечення відповідальності за зміст повідомлення та його створення). Неспростовність доставки – послуга, що призначена для унеможливлення відмови одержувача від факту одержання ним повідомлення та факту ознайомлення зі змістом повідомлення. Неспростовність одержання – послуга, що призначена для унеможливлення відмови одержувача від факту одержання повідомлення. В [329] введено поняття "Послуга електронної доставки", що в певній мірі об’єднує в собі послуги створення, доставки та одержання, а також визначає механізми захисту даних під час їх обробки. Згідно [329 ] маємо. "Послуга електронної доставки" - це послуга, яка дозволяє передавати дані за допомогою електронних засобів і надає докази щодо обробки переданих даних, в тому числі докази передачі або прийому даних, і захищає дані, що передані, від ризику втрати, крадіжки, пошкодження або несанкціонованих змін. Там же визначено поняття "Кваліфікована послуга електронної доставки" - яка є такою послугою електронної доставки, що відповідає вимогам [329]. Дослідження показали[ 228, 20-23 ], що основними механізмами надання вказаних послуг неспростовності є застосування асиметричних криптографічних перетворень типу електронного підпису (ЕП) та направленого шифрування(НШ). 1.6.2 Сутність та класифікація криптосистем направленого шифрування Взагалі основними ознаками асиметричних криптоперетворень є наявність та можливість застосування асиметричних пар ключів та наборів загальних чи загально системних параметрів. Кожне асиметричне крипто перетворення задається прямим і зворотним перетворенням, що здійснюються для зашифрування інформації та розшифрування криптограми =Ci/ Вони мають такий вид : (1.116), де . Історично з’явилися й застосовуються асиметричні криптографічні перетворення, що ґрунтуються на використанні математичного апарату: - перетворення в кільці цілих чисел NZ; - перетворення в скінченних полях F(q); - перетворення в групі точок еліптичних кривих E(F(q)); - перетворення на основі бінарного відображення (спарювання) точок еліптичних кривих тощо. - перетворення в фактор кільці; У таблиці 1.1 наведено узагальнені характеристики асиметричних криптографічних перетворень, що застосовуються для реалізації механізмів направленого шифрування. Більш розширена характеристика механізмів направленого шифрування наведена в таблиці 1.5. Найбільшою особливістю асиметричних криптографічних перетворень є використання асиметричної пари ключів, кожна з яких містить відкритий ключ, що відомий усім, та особистий ключ, що пов’язаний з відкритим ключем за допомогою певного математичного перетворення. При чому обчислення особистого ключа, якщо відомі відкритий ключ та загальносистемні параметри, повинно мати в гіршому випадку субекспоненційну складність, а за умови обчислення відкритого ключа при формуванні асиметричної ключової пари – поліноміальну. Необхідно зауважити, що зазначена властивість має як переваги, так і недоліки, що і є предметом розгляду цього підрозділу. У таблиці 1.6 подано результати порівняння стійкості для визнаних криптоперетворень, які застосовуються в національних, регіональних та міжнародних стандартах [20-23, 217,228]. Так у першому стовпці наведено число бітів ключа для блочного симетричного шифру, у другому стовпці алгоритми симетричних криптографічних перетворень, у третьому стовпці мінімальний розмір параметрів для криптоперетворень (стандартів), що ґрунтуються на перетвореннях у кінцевих полях. Прикладами таких алгоритмів можуть бути FІPS 186-3 та ГОСТ 34.310-95 – для цифрових підписів, а також алгоритм Діффі-Геллмана (DH) і алгоритм узгодження ключів MQV, як визначено в [202, 20-21], де Lв – розмір відкритого ключа, а Lо – розмір особистого ключа. У четвертому стовпці наведені значення k (розмір модуля перетворення) для криптографічних перетворень, що ґрунтуються на складності вирішення задач факторизації, наприклад, RSA алгоритм ANSX9.31 та PKCS#1. Значення k зазвичай використовують для того, щоб указати розмір ключа. У п’ятому стовпці наведено порядок базової точки для криптографічних перетворень у групі точок еліптичних кривих для встановлення ключів у [202,20-21]. Значенням f позначено розмір ключа (порядок базової точки n = 2 ). У таблиці 1.7 наведено аналогічні дані щодо направленого шифрування в фактор - кільці (усічених поліномів) і для функцій гешування. Також у таблиці 1.7 наведені дані щодо рекомендованих строків їх застосування [193- 195, 20 - 21, 42-44]. До даних, що наведені в таблицях 1.5 - 1.7 необхідно буде звертатись при виконанні порівняння різних криптоперетворень й алгоритмів (стандартів), які на їх основі реалізуються. В певній мірі дані, що наведені в таблицях можна розглядати і як певну класифікацію асиметричних криптоперетворень, а також порівняння їх стійкості проти атаки «повне розкриття» по відношенню до блокових симетричних шифрів. Таблиця 1.5 - Асиметричні криптографічні перетворення для реалізації направленого шифрування
Таблиця 1.6 Порівняння стійкості стандартизованих асиметричних криптоперетворень
|