К.т.н., доцент Ільєнко А.В., Миронова Г.О.
Національний
авіаційний університет (НАУ), Україна
АНАЛІЗ СУЧАСНИХ МЕТОДІВ
ФОРМУВАННЯ ТА ПЕРЕВІРКИ ЕЛЕКТРОННО-ЦИФРОВОГО ПІДПИСУ
Вступ. Інформація та дані у процесі передачі
та зберігання в сучасних комп’ютерних мережах зазнають впливу цілого ряду внутрішіх
та зовнішніх загроз, внаслідок чого виникають порушення її конфіденційності,
цілісності та доступності з боку авторизованих та неавторизованих користувачів.
Для забезпечення захисту інформації існує ціла низка напрямів та меотдів забезпечення
інформаційної безпеки, які направлені на зниження ймовірності виникнення
загрози та порушення базових властивостей інформації. На сьогодні
криптографічні методи широко застосовуються не тільки для задач шифрування
даних, але і для аутентифікації та перевірки цілісності інформаційних потоків.
Таким чином, актуальною є задача аналізу систем
захисту інформації, з урахування підвищення рівня захищеності на основі
впровадження оптимального методу захисту з умови забезпечення базових властивостей інформації.
Метою даної роботи є дослідження сучасних
методів формування та перевірки електронно-цифрового підпису. На основі
проведено аналізу вибрати криптерії порівняння існуючих методів.
Критерії порівняння сучасних
алгоритмів ЕЦП. На сьогодні існують різні
класифікації сучасних схем електронного цифрового підпису (ЕЦП). Їх можна
класифікувати за механізмом побудови (симетричні та асиметричні), з
відновленням повідомлення чи без, одноразовані та баготоразові, детерміновані
та ймовірнісні, за проблемою ,що покладена у їх основу. До асиметричних схем
можна віднести алгоритми RSA, p-NEW, Zhang, Ель-Гамаля, Шнорра, Рабіна, DSA, ECDSA, ГОСТ Р 34.10-2012, ДСТУ 4145-2002. До
схем з відновленням інформаційного повідомлення належать схеми RSA, p-NEW, Zhang. До схем без
відновленням інформаційного повідомлення належать схеми Ель-Гамаля, Шнорра,
Рабіна, DSA, ECDSA, ГОСТ Р 34.10-2012, ДСТУ 4145-2002 [1-4].
Для виявлення найбільш оптимального та ефективного алгоритму підписування
та перевірки ЕЦП розглянуті схеми необхідно порівняти. Порівняння буде
засноване на наступних критеріях: 1) проблема,
що покладена в основу. Як було сказано раніше, кожний алгоритм побудований на
вирішенні складної математичної операції (ФЧ-проблема факторизації чисел, ДЛ –
проблема дискретного логарифмування в скінченному полі, ДЛЕК – проблема
дискретного логарифмування в групі точок еліптичної кривої); 2)розмір ключа (біт); 3)довжина підпису (біт); 4) використання хеш- або інших функції, що полегшують
підписування документа; 5) здатність до відновлення
повідомлення.
Встановлено,
що для забезпечення безпеки повідомлення, потрібно використовувати ключ
довжиною не меньше 2048 біт. Схеми з ключами меншої довжини на сьогодні вже
зламані (таблиця
1).
Таблиця
1. Порівняльний аналіз існуючих методів
формування
та перевірки ЕЦП (загальні параметри)
|
Алгоритм |
Проблема, що лежить в основі |
Довжина підпису |
Розмір
відкритого
ключа |
Хеш-функція або інші функції |
Здатність до відновлення повідомлення |
|
RSA |
ФЧ |
Довжина ключа *2 |
1024-4096 |
Сімейство MD |
Так |
|
Ель-Гамаля |
ДЛ |
Довжина ключа *2 |
1024-4096 |
Сімейство MD або SHA |
Ні |
|
DSA |
ДЛ |
Рівень безпеки *4 |
160-4096 |
SHA-1 |
Ні |
|
ECDSA |
ДЛЕК |
Рівень безпеки *4 |
160-4096 |
SHA-1 |
Ні |
|
P-NEW |
ДЛ |
Розмір скінченого поля + довжина ключа |
1024-4096 |
Відкрита функція надмірності |
Так |
Окремо порівняю алгоритми без здатності відновити повідомлення. Тестування
алгоритмів проводилося в програмному середовищі Crypto++ 5.6.0 на комп’ютері з
двохядерним процесором Intel Core 1,83 ГГц з операційною
системою Windows 8 32bit x.86.
Таблиця 2.
Порівняльний аналіз існуючих методів
формування та перевірки
ЕЦП за швидкодією
|
Алгоритм |
Розмір ключа |
Швидкість підпису, мс |
Швидкість перевірки, мс |
|
RSA |
1024 |
1.48 |
0.07 |
|
2048 |
6.05 |
0.16 |
|
|
DSA |
1024 |
0.42 |
0.52 |
|
El-Gamal |
1024 |
0.45 |
1.18 |
|
2048 |
0.83 |
3.84 |
|
|
ECDSA над GF (р) |
256 |
2.88 |
8.53 |
Отже, на основі дослідження даних алгоритмів та складання таблиці, можна
зробити наступні висновки. При порівнянні схем без відновлення повідомлення
були виявлено, що алгоритми RSA та El-Gamal при однаковому розмірі ключа матимуть однакову
криптостійкість (приблизно 2,7•1028
для ключа 1024 біта). Але алгоритм El-Gamal є набагото швидшим за RSA при підписуванні
документа, але поступається у швидкості при верифікації. Перевагою схеми El-Gamal є те, що при заданому рівні стійкості алгоритму цифрового підпису цілі числа, що
беруть участь в обчисленнях, мають запис на 25% коротше (в RSA множники
повинні бути від 1024 біт, а в El-Gamal від 512 біт), що зменшує
складність обчислень майже в два рази і дозволяє помітно скоротити обсяг
використовуваної пам'яті. Крім того, процедура формування підпису за схемою El-Gamal не дозволяє
обчислювати цифрові підписи під новими повідомленнями без знання секретного
ключа. Проте схема El-Gamal поступається схемі RSA у неможливості
відновлювати повідомлення та у тому, що довжина
цифрового підпису в 1,5 рази більша, а це збільшує час її обчислення.
Перевагою алгоритмів DSA та ECDSA є менший
розмір підпису, ніж в RSA та El-Gamal (320 біт), тому що основні
параметри системи мають розмірність 160 біт. Також при перевірці підпису більшість операцій з
числами також проводиться за модулем числа довжиною 160 біт, що скорочує обсяг
пам'яті і час обчислення. Проте вважається, що ECDSA є більш
криптостійким через складність проблеми дискретного
алгоритмування по точках еліптичної кривої. Крім того, секретний ключ в ECDSA є унікальним, а не лише випадковим,
як в DSA, що покращує надійність алгоритму. При рівні безпеки в 80
біт (тобто атакуючому необхідно приблизно 280 версій підписи для
знаходження секретного ключа), розмір відкритого ключа DSA дорівнює, принаймні, 1024 біт,
тоді як відкритого ключа ECDSA - 160 біт. З іншого боку розмір підпису однаковий і для DSA, і для ECDSA: 4t біт, де t - рівень безпеки, який
вимірюється в бітах, тобто - приблизно 320 біт для рівня безпеки в 80 біт.
Алгоритм DSA
має і недолік в тому, що він призначений лише для підписування/верифікації
електронних документів, а не для їх шифрування/дешифрування, на відміну від
усіх інших розглянутих алгоритмів. Але його перевагою може бути відносно
нескладна реалізація та невелика затрата ресурсів. Якщо ж порівнювати алгоритми
з відновлення підпису, то найбільш оптимальним буде використання схеми RSA. Це пов’язано з тим, що
схема Ніберга-Рупеля не здатна відновлювати повідомлення великої довжини, а для
збільшення криптостійкості даного алгоритму потребуюється вирішення складних математичних
завдань. Алгоритм Канга зможе відновлювати повідомлення лише фіксованої
довжини. Крім того, перевагою RSA також може бути і можливість звичайного асиметричного
шифрування/дешифрування повідомлень.
Висновки. В даній роботі проведено аналіз та детальне
дослідження сучасних методів формування та перевірки електронно-цифрового
підпису. Розглянуто схеми формування ЕЦП, таккож критерії порівняння існуючих методів (базові та за
швидкодією).
Література
1.
Домарев В. В. Безопасность информационных
технологий. Системный подход / В. В.
Домарев. — К. : ООО «ТИД-ДС», 2004. — 992 с.
2.
Основы криптографии: учеб. пособие / А. П. Алфёров, А. Ю. Зубов,
А. С. Кузьмин, А. В. Черёмушкин. — М. : Гелиос АРВ, 2002. — 480 с.
3.
Чмора А.
Л.
Современная прикладная
криптография / А. Л. Чмора. —
М. : Гелиос АРВ, 2001. — 256 с.
4.
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке «С» / Б. Шнайер. — М. :
ТРИУМФ, 2002. — 816 с.