Основні положення щодо моделі безпеки для асиметричних перетворень типу ЕП з урахуванням вимог та загроз постквантового періоду

Автор(и)

  • Ю.І. Горбенко
  • О.В. Потій
  • В.В. Онопрієнко
  • М.В. Єсіна
  • Г.А. Малєєва

DOI:

https://doi.org/10.30837/rt.2020.3.202.02

Ключові слова:

асиметричний ЕП, класичний та квантовий криптоаналіз, модель загроз при синтезі ЕП, модель загроз при застосуванні ЕП, перелік загроз ЕП, постквантовий період

Анотація

Наведено результати обґрунтування та розробка пропозицій щодо побудування моделі загроз щодо асиметричних криптоперетворень типу перспективний електронний підпис (ЕП), що може застосовуватись в постквантовий період. Викладено деталізовано узагальнені моделі загроз щодо перспективних ЕП та надається їх оцінка. Запропоновано моделі загроз щодо перспективних ЕП при застосуванні методів та засобів класичного та квантового криптоаналізу, моделі загроз при синтезі та застосуванні ЕП взагалі, а також моделі загроз при
синтезі та застосуванні ЕП в постквантовий період. Формулюються пропозиції до переліку загроз, щодо яких повинен бути забезпечений захист. Перелік можливих загроз безпеці застосування існуючих та перспективних ЕП формується з числа загроз, наявних у IT-Grundschutz Catalogues з урахуванням апаратних, програмних та апаратно-програмних ресурсів, технологій обробки даних та механізмів криптографічного захисту при застосуванні ЕП, в тому числі з урахуванням вимог та умов синтезу перспективних ЕП, та застосуванні ЕП в постквантовий період. Розглядаються поняття EUF-CMA та SUF-CMA безпеки. Наводяться алгоритми роботи кожної із цих схем. Вводиться поняття комплексної моделі безпеки та наводяться її складові. Розглядається модель порушника та її суть. Наводяться основні загрози (атаки) із застосуванням квантових математичних методів, які можуть бути реалізованими на квантовому комп’ютері (звичайно, якщо він буде побудований та доступний для застосування). Наводяться та розглядаються атаки (загрози) стосовно перспективного ЕП. Проводиться аналіз схем підписів на відповідність необхідним моделям безпеки. Надаються основні поняття та визначення (поняття в термінології теорії ігор і т.д.). Вводяться та використовуються поняття «пряма секретність» та «досконала пряма секретність». Проводиться аналіз схем підпису, що є EUF-CMA та SUF-CMA безпечними. Розглядаються схеми підпису, що є залежними від ключів, з ключами, що розвиваються, з точки зору відповідності моделі безпеки EUF-CMA чи SUF-CMA. Також розглядається алгоритм підпису без стану. Наводяться алгоритми роботи таких схем підпису.

Посилання

Lily Chen Report on Post-Quatum Cryptography. NISTIR 8105 (DRAFT) / Lili Chen, Stephen Jordan, Yi-Kai-Liu, Dustin Moody, Rene Peralta, Ray Perlner, Daniel Smith-Tone // Access mode: http://csrc.nist.gov/publications/drafts/nistir-8105/nistir_8105_draft.pdf.

Moody D. Post-Quntum Cryptography: NIST’s Plan for the Future. The Seventh International Conference on Post-Quntum Cryptography [Електронний ресурс] // Moody. 2016. Режим доступу: https://pqcrypto2016.jp/data/pqc2016_nist_announcement.pdf.

ETSI GR QSC 001 V.1.1.1 (2016-07). Quantum-Safe Cryptography (QSC); Quantum-safe algorithmic framework. Режим доступу: https://www.etsi.org/deliver/etsi_gr/QSC/001_099/001/01.01.01_60/gr_QSC001v010101p.pdf.

ETSI Quantum safe cryptography and security // White Paper №8, 2015. Режим доступу: https://www.etsi.org/images/files/ETSIWhitePapers/QuantumSafeWhitepaper.pdf.

NIST. Post-Quantum Cryptography Standardization. National Institute of Standards and Technology Internal, Report 8105 [Електронний ресурс] // NIST Режим доступу: https://csrc.nist.gov/Projects/Post-Quantum-Cryptography/Post-Quantum-Cryptography-Standardization.

Gorbenko I., Ponomar V. Examining a possibility to use and the benefits of post-quantum algorithms dependent on the conditions of their application // Eastern-European Journal of Enterprise Technologies. 2017. Vol. 2 NO 9 (86). P.21–32. Available at: http://journals.uran.ua/

EUF-CMA and SUF-CMA. [Електронний ресурс]. Режим доступу: https://blog.cryptographyengineering.com/euf-cma-and-suf-cma/.

Горбенко І. Д., Кузнєцов О. О., Олійников Р. В., Горбенко Ю. І., Ганзя Р. С., Пономар В. А. Аналіз проблем криптографічного захисту інформації у постквантовий період та можливі шляхи їх вирішення // V Міжнар. Наук.-техн. конф. “Захист інформації і безпека інформаційних систем” : Праці Наук.-техн. конф., 02–03 червня 2016 р. Львів : Нац. ун-т “Львівська політехніка”, 2016. С. 110-111.

Горбенко Ю.І. Методи побудування та аналізу, стандартизація та застосування криптографічних систем ; за заг. ред.. І.Д. Горбенка. Харків : Форт, 2015. 959 с.

IT-Grundschutz Catalogues. [Електронний ресурс]. Режим доступу: https://www.bsi.bund.de/EN/Topics/ITGrundschutz/ITGrundschutzCatalogues/itgrundschutzcatalogues_node.html.

##submission.downloads##

Номер

Розділ

Статті