Главная страница
Навигация по странице:

  • Політика неспростовності

  • Неспростовність створення

  • Неспростовність доставки

  • Неспростовність одержання

  • "Послуга електронної доставки"

  • 1 Методи та механізми 2014. 1. 1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень


    Скачать 1.75 Mb.
    Название1. 1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень
    Дата10.01.2022
    Размер1.75 Mb.
    Формат файлаdocx
    Имя файла1 Методи та механізми 2014.docx
    ТипПротокол
    #327532
    страница9 из 24
    1   ...   5   6   7   8   9   10   11   12   ...   24
    неспростовності [197,261,20-22] надають свідчення, з використанням якого встановлюється відповідальність суб’єкта щодо конкретної дії або події. Суб’єкт, який відповідає за дію або пов’язаний з подією, з використанням яких пов’язане вироблення свідчення, має назву суб’єкт свідчення. Основним типом свідчень, від яких залежить неспростовність, є застосування криптографічних перетворень типу ЕЦП та направленного шифрування.

    З метою формування вичерпної інформації неспростовності для визначених засобів забезпечення неспростовності та середовища застосування цих засобів, залежно від діючої політики неспростовності, може використовуватися додаткова інформація та, наприклад[ 197, 261]:

    - свідчення, яке містить довірену позначку часу, що надається уповноваженим на фіксування часу;

    - свідчення, яке містить штамп, що надається уповноваженим на штемпелювання;

    - свідчення, що надається нотаріусом, який затверджує створення даних або дій чи подій, що здійсненні одним чи більше суб’єктами (об’єктами).

    Вважається, що послуга неспростовності може надаватися лише для явно визначеної політики безпеки для конкретного засобу забезпечення неспростовності та середовища його використання [ 20,21]. Розширене трактування послуги неспростовності міститься в ISO/IEC 18033 -2 [228].

    Політика неспростовності – це сукупність правил (критеріїв) забезпечення надання послуг неспростовності. Тобто, сукупність правил, які застосовуються

    для генерації та перевірки свідчень, а також для прийняття судових рішень.

    З метою доведення неспростовності здійснюють обмін інформацією неспростовності.

    Під інформацією неспростовності розуміють набір інформації, яка може містити інформацію щодо подій або дій, для яких генерувалися та були підтверджені свідчення, інформація щодо самих свідчень та діючої політики неспростовності.

    Основними складовими послуги неспростовності є такі [227,20,21].

    Неспростовність створення – послуга, що призначена для унеможливлення відмови суб’єкта від факту створення та змісту повідомлення (тобто забезпечення відповідальності за зміст повідомлення та його створення).

    Неспростовність доставки – послуга, що призначена для унеможливлення відмови одержувача від факту одержання ним повідомлення та факту ознайомлення зі змістом повідомлення.

    Неспростовність одержання – послуга, що призначена для унеможливлення відмови одержувача від факту одержання повідомлення.

    В [329] введено поняття "Послуга електронної доставки", що в певній мірі об’єднує в собі послуги створення, доставки та одержання, а також визначає механізми захисту даних під час їх обробки. Згідно [329 ] маємо.

    "Послуга електронної доставки" - це послуга, яка дозволяє передавати дані за допомогою електронних засобів і надає докази щодо обробки переданих даних, в тому числі докази передачі або прийому даних, і захищає дані, що передані, від ризику втрати, крадіжки, пошкодження або несанкціонованих змін. Там же визначено поняття "Кваліфікована послуга електронної доставки" - яка є такою послугою електронної доставки, що відповідає вимогам [329].

    Дослідження показали[ 228, 20-23 ], що основними механізмами надання вказаних послуг неспростовності є застосування асиметричних криптографічних перетворень типу електронного підпису (ЕП) та направленого шифрування(НШ).

    1.6.2 Сутність та класифікація криптосистем направленого шифрування

    Взагалі основними ознаками асиметричних криптоперетворень є наявність та можливість застосування асиметричних пар ключів та наборів загальних чи загально системних параметрів. Кожне асиметричне крипто перетворення задається прямим і зворотним перетворенням, що здійснюються для зашифрування інформації та розшифрування криптограми =Ci/

    Вони мають такий вид :

    (1.116),

    де .

    Історично з’явилися й застосовуються асиметричні криптографічні перетворення, що ґрунтуються на використанні математичного апарату:

    - перетворення в кільці цілих чисел NZ;

    - перетворення в скінченних полях F(q);

    - перетворення в групі точок еліптичних кривих E(F(q));

    - перетворення на основі бінарного відображення (спарювання) точок еліптичних кривих тощо.

    - перетворення в фактор кільці;

    У таблиці 1.1 наведено узагальнені характеристики асиметричних криптографічних перетворень, що застосовуються для реалізації механізмів направленого шифрування. Більш розширена характеристика механізмів направленого шифрування наведена в таблиці 1.5.

    Найбільшою особливістю асиметричних криптографічних перетворень є використання асиметричної пари ключів, кожна з яких містить відкритий ключ, що відомий усім, та особистий ключ, що пов’язаний з відкритим ключем за допомогою певного математичного перетворення. При чому обчислення особистого ключа, якщо відомі відкритий ключ та загальносистемні параметри, повинно мати в гіршому випадку субекспоненційну складність, а за умови обчислення відкритого ключа при формуванні асиметричної ключової пари – поліноміальну. Необхідно зауважити, що зазначена властивість має як переваги, так і недоліки, що і є предметом розгляду цього підрозділу.

    У таблиці 1.6 подано результати порівняння стійкості для визнаних криптоперетворень, які застосовуються в національних, регіональних та міжнародних стандартах [20-23, 217,228]. Так у першому стовпці наведено число бітів ключа для блочного симетричного шифру, у другому стовпці алгоритми симетричних криптографічних перетворень, у третьому стовпці мінімальний розмір параметрів для криптоперетворень (стандартів), що ґрунтуються на перетвореннях у кінцевих полях. Прикладами таких алгоритмів можуть бути FІPS 186-3 та ГОСТ 34.310-95 – для цифрових підписів, а також алгоритм Діффі-Геллмана (DH) і алгоритм узгодження ключів MQV, як визначено в [202, 20-21], де Lв – розмір відкритого ключа, а Lо – розмір особистого ключа. У четвертому стовпці наведені значення k (розмір модуля перетворення) для криптографічних перетворень, що ґрунтуються на складності вирішення задач факторизації, наприклад, RSA алгоритм ANSX9.31 та PKCS#1. Значення k зазвичай використовують для того, щоб указати розмір ключа. У п’ятому стовпці наведено порядок базової точки для криптографічних перетворень у групі точок еліптичних кривих для встановлення ключів у [202,20-21]. Значенням f позначено розмір ключа (порядок базової точки n = 2 ).

    У таблиці 1.7 наведено аналогічні дані щодо направленого шифрування в фактор - кільці (усічених поліномів) і для функцій гешування. Також у таблиці 1.7 наведені дані щодо рекомендованих строків їх застосування [193- 195, 20 - 21, 42-44].

    До даних, що наведені в таблицях 1.5 - 1.7 необхідно буде звертатись при виконанні порівняння різних криптоперетворень й алгоритмів (стандартів), які на їх основі реалізуються. В певній мірі дані, що наведені в таблицях можна розглядати і як певну класифікацію асиметричних криптоперетворень, а також порівняння їх стійкості проти атаки «повне розкриття» по відношенню до блокових симетричних шифрів.

    Таблиця 1.5 - Асиметричні криптографічні перетворення для реалізації направленого шифрування

    Параметри НШ/

    Математичний апарат

    Особистий ключ НРШ

    Відкритий ключ НЗШ (сертифікат)

    Асиметрична пара (ключ)

    Загальні параметри

    крипто

    перетворень

    Сертифікати

    Складність криптоаналізу

    НШ в кільці (RSA)

    Di

    Ei

    (Di, Ei)

    N = P Q

    Еi

    Субекспоненційна

    НШ в полі Галуа F(P)


    Хi


    Yi=gXi(mod P)


    (Xi, Yi)


    P, q, g


    Yi


    Субекспоненційна

    НШ в групі точок еліптичних кривих Е(F(q))


    di


    Qi=diG(modq)


    (di, Qi)

    a, b, G, n, f(x)(P), h

    Qi

    Експоненційна

    НШ в гіпереліптичних кривих


    Сi


    D2= ciD1


    (ci, D2)

    f(x), g(x), q, D1, g, J


    D2

    Експоненційна

    НШ зі спарюванням точок еліптичних кривих


    diD =s QiD


    QiD=H1(ID)


    (diD, QiD)


    G1, G2, e, H1, P, H2, H3,

    F2m, Pp


    QiD

    Експоненційна – субекспоненційна

    НШ в кільці усічених поліномів (NTRU)


    f = 1+pF(modq)


    h= f -1*g*p(modq)


    (f,h)


    N, q, p, f, g,df, dg, c


    h

    Експоненційна – субекспоненційна


    Таблиця 1.6 Порівняння стійкості стандартизованих асиметричних криптоперетворень

    Рівень стійкості, у бітах

    Симетричні

    Оцінка часу криптоаналізу, MIPS-years

    Геш-функції

    Параметри асиметричних перетворень

    DSA

    RSA

    EC-DSA

    IBE

    (BF, BB1)

    NTRU

    До 2010 р. (мін. 80 бітів стійкості)

    2TDEA

    3TDEA

    AES-128

    AES-192

    AES-256

    109

    SHA-1,

    SHA-224,

    SHA-256,

    SHA-384,

    SHA-512

    Min.:

    L = 1024;

    N =160

    Min.:

    k=1024

    Min.:

    f=160

    Min.:

    p = 512

    q = 160

    N =263

    q =2048

    df = 113

    До 2030 р.

    (мін. 112 бітів стійкості)

    3TDEA

    AES-128

    AES-192

    AES-256

    1017

    SHA-224,

    SHA-256,

    SHA-384,

    SHA-512

    Min.:

    L = 2048

    N = 224

    Min.:

    k=2048

    Min.:

    f=224

    Min.:

    p = 1024

    q = 224

    N =401

    q =2048

    df = 113

    Після 2030

    (мін. 128 бітів стійкості)

    AES-128

    AES-192

    AES-256

    1023

    SHA-256,

    SHA-384,

    SHA-512

    Min.:

    L = 3072

    N = 256

    Min.:

    k=3072

    Min.:

    f=256

    Min.:

    p = 1536

    q = 256

    N =449

    q =2048

    df = 134




    Рівень стійкості 192 біти

    AES-192

    AES-256

    1041

    SHA-384,

    SHA-512

    Min.:

    L = 7680

    N = 384

    Min.:

    k=7680

    Min.:

    f=384

    Min.:

    p = 3840

    q = 384

    N =677

    q =2048

    df = 153

    Рівень стійкості 256 бітів

    AES-256

    1063

    SHA-512

    Min.:

    L = 15360

    N = 512

    Min.:

    k=15360

    Min.:

    f=512

    Min.:

    p = 7680

    q = 512

    N =1087

    q =2048

    df = 120


    1   ...   5   6   7   8   9   10   11   12   ...   24


    написать администратору сайта