Моделі загроз щодо асиметричних криптоперетворень перспективного електронного підпису

Автор(и)

  • Ю.І. Горбенко
  • М.В. Єсіна
  • В.В. Онопрієнко
  • Г.А. Малєєва

DOI:

https://doi.org/10.30837/rt.2020.3.202.07

Ключові слова:

асиметричний ЕП, класичний та квантовий криптоаналіз, модель загроз при синтезі ЕП, модель загроз при застосуванні ЕП, перелік загроз ЕП, постквантовий період.

Анотація

Розглядається поняття моделі загроз, наводяться результати обґрунтування та розробка пропозицій щодо побудування моделі загроз стосовно асиметричних криптоперетворень типу перспективний електронний підпис (ЕП), що може застосовуватись в постквантовий період. Викладені узагальнені моделі загроз щодо перспективних ЕП та дається їх оцінка. Запропоновано моделі загроз щодо перспективних ЕП при застосуванні методів та засобів класичного та квантового криптоаналізу, моделі загроз при синтезі та застосуванні ЕП взагалі, а також моделі загроз при синтезі та застосуванні ЕП в постквантовий період. За результатами аналізу щодо методів синтезу та застосування відомих та перспективних ЕП визначено перелік загроз. Формулюються пропозиції щодо переліку загроз, щодо яких повинен бути забезпечений захист. Перелік загроз визначається за допомогою використання IT-Grundschutz Catalogues бази Германії, і на основі цього формується модель загроз. Визначається, що детально загрози щодо застосування класичного криптоаналізу при синтезі та застосуванні ЕП повинні бути визначеними безумовно. Визначено основні загрози (методи) класичного криптоаналізу, що повинні бути враховані. Розглядаються можливі варіанти атак сторонніми каналами. Наведено основні загрози (атаки) із застосуванням квантових математичних методів, які можуть бути реалізовані на квантовому комп’ютері (звичайно, якщо він буде побудований). Наводиться порівняльний аналіз складності факторизації для класичного та квантового алгоритмів, а також порівняльний аналіз складності алгоритму дискретного логарифмування в скінченому полі на основі решета числового поля та алгоритму Шора. Розглядаються загрози (атаки) на прикладі проблеми стійкості криптоперетворень на основі навчання з помилками (LWE). У цілому атаки на LWE можливо розділити на два великі класи – атаки, що ґрунтуються на переборі та атаки, що ґрунтуються на зведенні решіток. Попередній аналіз дозволяє зробити висновок, що сучасні варіанти механізмів LWE ґрунтуються на поліноміальних кільцях.

Посилання

Наказ від 20.07.2007 №141 «Положення про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту конфіденційної та відкритої інформації з використанням електронного цифрового підпису» № 862/14129.

Закон України «Про основні засади забезпечення кібербезпеки України» // Відомості Верховної Ради (ВВР). 2017. № 45, ст. 403.

Закон України «Про електронні довірчі послуги» // Відомості Верховної Ради (ВВР). 2017. № 45, ст. 400.

Горбенко Ю. І. Методи побудування та аналізу криптографічних систем. Харків : Форт, 2015. 959 с.

Горбенко І. Д. Прикладна криптологія : монографія / І. Д. Горбенко, Ю. І. Горбенко. 2-ге вид. Харків : Форт, 2012. 868 с.

Gorjan Alagic Status Report on the Second Round of the NIST Post-Quantum Cryptography Standardization Process. NISTIR 8309 / Gorjan Alagic, Jacob Alperin-Sheriff, Daniel Apon, David Cooper, Quynh Dang, John Kelsey, Yi-Kai Liu, Carl Miller, Dustin Moody, Rene Peralta, Ray Perlner, Angela Robinson, Daniel Smith-Tone // 22 July 2020.Режим доступу: https://doi.org/10.6028/NIST.IR.8309.

ЕП Léo Ducas, Eike Kiltz, Tancrède Lepoint, Vadim Lyubashevsky, Peter Schwabe, Gregor Seiler and Damien Stehlé CRYSTALS-Dilithium: Algorithm Specifications and Supporting Documentation.Access mode: https://pq-crystals.org/dilithium/data/dilithium-specification.pdf.

Горбенко І. Д. Особливості побудування та аналіз електронних підписів 5 рівня безпеки для постквантового періоду на основі алгебраїчних решіток / І. Д. Горбенко, О. Г. Качко, А. М. Олексійчук, Ю. І. Горбенко, В. П. Звєрєв, М. В. Єсіна, В. А. Пономар // Прикладная радиоэлектроника. Харьков : ХНУРЭ, 2019.Т. 18, № 3, 4. С. 123–136.

Горбенко Ю. І. Аналіз можливостей квантових комп’ютерів та квантових обчислень для криптоаналізу сучасних криптосистем / Ю. І. Горбенко, Р. С. Ганзя. // Східно-європейський журнал передових технологій. 2014. № 1/9 (67). С. 8–15.

Квантовые компьютеры. [Електронний ресурс].Режим доступу: http://www.nkj.ru/archive/articles/5309/.

Горбенко І. Д., Постквантова криптографія та механізми її реалізації / І. Д. Горбенко, О. О. Кузнецов, О. В. Потій, Ю. І. Горбенко, Р. Ганзя, В. А. Пономар // Радиотехника. 2017. Вып. 186.С. 32–52.

Yesina Maryna Comparative Analysis of Key Encapsulation Mechanisms / Maryna Yesina, Mikolaj Karpinski, Volodymyr Ponomar, Yurij Gorbenko, Tomasz Gancarczyk, Uliana Iatsykovska // Proceedings of the 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS). September 18-21.

##submission.downloads##

Номер

Розділ

Статті