Форум КриптоПро
»
Общие вопросы
»
Общие вопросы
»
Криптостойкость алгоритма по ГОСТ Р 34.10-2001 и других
Статус: Активный участник
Группы: Участники
Зарегистрирован: 02.09.2013(UTC) Сообщений: 35  Сказал(а) «Спасибо»: 17 раз Поблагодарили: 2 раз в 2 постах
|
Здравствуйте. Являюсь сотрудником пункта выдачи ЭП. Интересует вопрос. Проводились ли исследования по времени взлома алгоритмов ЭП(в т.ч. по ныне используемым в ПО КриптоПроCSP 34.10-2001)? Сколько теоретически времени(лет,десятилетий,веков?) для этого требуется при определенном уровне технологий? Гугл выдает информацию о криптостойкости только в виде математических формул, уравнений и "оценки вычислительной сложности решения задач", но не как не в единицах времени. http://ru.wikipedia.org/...%D0%A2_%D0%A0_34.10-2012http://www.security.ase.md/publ/ru/pubru86/При обосновании надежности ЭП и защищенности от взлома хочется оперирывать определенными цифрами. Один из знакомых оперировал датой в 20 лет для взлома, на данном форуме есть упоминание про некое исследование, давшее результат в 1 год. Заранее, спасибо. Отредактировано пользователем 2 сентября 2013 г. 12:49:10(UTC)
| Причина: Не указана
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 22.01.2008(UTC) Сообщений: 671   Откуда: Йошкар-Ола Сказал «Спасибо»: 3 раз Поблагодарили: 95 раз в 68 постах
|
|
С уважением, Юрий Строжевский |
 1 пользователь поблагодарил Юрий за этот пост.
|
Shpunz оставлено 02.09.2013(UTC)
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 02.09.2013(UTC) Сообщений: 35  Сказал(а) «Спасибо»: 17 раз Поблагодарили: 2 раз в 2 постах
|
Автор: Юрий  Спасибо большое. Интересная статья. Если я правильно понял, то взлом прямым перебором алгоритма по стандарту ГОСТ 28147-89, появившемуся в 1990 году, займет времени больше, чем формирование вселенной (2^89 против 2^256 наносекунд). Осмелюсь предположить, что последующие созданные алгоритмы, в т.ч. 34.10-2001, не менее стойки к прямому перебору. Можно ли смело утверждать то, что не существует общеизвестных способов или практических данных по взлому ныне применяемых алгоритмов ЭП при адекватных временных затратах(т.е. утверждения про 1 год или 20 лет на взлом ничем не подтверждены)? Отредактировано пользователем 2 сентября 2013 г. 14:29:23(UTC)
| Причина: Не указана
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 18.06.2008(UTC) Сообщений: 230 Откуда: Москва
Сказал(а) «Спасибо»: 2 раз Поблагодарили: 40 раз в 28 постах
|
Статья про 28147, а спрашивают про 34.10. Что по мне, отвечая на поставленный исходно вопрос, так чтобы сильно не заморачиваться теорией следует исходить из рекомендованных значений времени действительности закрытого и открытого ключа подписи. Вот что рекомендуют компетентные органы по времени, то на практике и есть то интересующее вас время. Для ваших задач по написанию всевозможных инструкций и регламентов, как сотрудника пункта выдачи ЭП, этого должно быть достаточным.
|
 1 пользователь поблагодарил Sergey M. Murugov за этот пост.
|
Shpunz оставлено 12.09.2013(UTC)
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 22.01.2008(UTC) Сообщений: 671   Откуда: Йошкар-Ола Сказал «Спасибо»: 3 раз Поблагодарили: 95 раз в 68 постах
|
Автор: B2BB2B  Автор: Юрий  Спасибо большое. Интересная статья. Если я правильно понял, то взлом прямым перебором алгоритма по стандарту ГОСТ 28147-89, появившемуся в 1990 году, займет времени больше, чем формирование вселенной (2^89 против 2^256 наносекунд). Осмелюсь предположить, что последующие созданные алгоритмы, в т.ч. 34.10-2001, не менее стойки к прямому перебору. Можно ли смело утверждать то, что не существует общеизвестных способов или практических данных по взлому ныне применяемых алгоритмов ЭП при адекватных временных затратах(т.е. утверждения про 1 год или 20 лет на взлом ничем не подтверждены)? Здесь нужно различать: есть стойкость алгоритмов, а есть стойкость программ-реализаций алгоритмов. Для ключей, сделанных с помощью программы-реализации от Крипто-ПРО (CSP) стойкость ключей определена в 1 год. |
С уважением, Юрий Строжевский |
 1 пользователь поблагодарил Юрий за этот пост.
|
Shpunz оставлено 12.09.2013(UTC)
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 10.04.2013(UTC) Сообщений: 186  Сказал(а) «Спасибо»: 1 раз Поблагодарили: 81 раз в 62 постах
|
Автор: Юрий  Здесь нужно различать: есть стойкость алгоритмов, а есть стойкость программ-реализаций алгоритмов. Для ключей, сделанных с помощью программы-реализации от Крипто-ПРО (CSP) стойкость ключей определена в 1 год.
Про 1 год можно говорить разве что в том случае, если Вы приравниваете понятия "стойкость" и срок действия ключа подписи (он, в соответствии с документацией на CSP 3.6.1 КС1-КС3, составляет 1 год и 3 месяца). Вопрос о том, что имеется в виду под "стойкостью ключа" в исходном вопросе, требует существенных уточнений. Если я правильно понимаю, автор исходного вопроса имеет в виду срок, в течение которого можно быть уверенным, что нарушитель (опять же, строгое описание модели нарушителя является вопросом очень многогранным - отвечаю банально в соответствии с документацией) не сможет найти ключ подписи по известным в открытом доступе данным - открытому ключу и набору пар <сообщение, подпись сообщения>. Формально для CSP 3.6.1 КС1-КС3 этот срок составляет 15 лет - срок действия открытого ключа - в предположении, что ключ подписи использовался для подписи не дольше, чем первые 1 год и 3 месяца без нарушения требований к эксплуатации. Эти сроки относятся не к самому алгоритму и даже не к реализациям, а к конкретным условиям использования конкретных реализаций. Если вопрос связан со свойствами самого алгоритма ГОСТ Р 34.10-2001 (или ГОСТ Р 34.10-2012), сроки в ответах, разумеется, будут совсем другие (несоразмеримо больше). |
С уважением, Станислав Смышляев, к.ф.-м.н., Заместитель генерального директора ООО "КРИПТО-ПРО" Техническую поддержку оказываем здесь. Наша база знаний.
|
 1 пользователь поблагодарил Станислав Смышляев за этот пост.
|
Shpunz оставлено 12.09.2013(UTC)
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 22.01.2008(UTC) Сообщений: 671   Откуда: Йошкар-Ола Сказал «Спасибо»: 3 раз Поблагодарили: 95 раз в 68 постах
|
Автор: svs  Автор: Юрий  Здесь нужно различать: есть стойкость алгоритмов, а есть стойкость программ-реализаций алгоритмов. Для ключей, сделанных с помощью программы-реализации от Крипто-ПРО (CSP) стойкость ключей определена в 1 год.
Про 1 год можно говорить разве что в том случае, если Вы приравниваете понятия "стойкость" и срок действия ключа подписи (он, в соответствии с документацией на CSP 3.6.1 КС1-КС3, составляет 1 год и 3 месяца). Вопрос о том, что имеется в виду под "стойкостью ключа" в исходном вопросе, требует существенных уточнений. Если я правильно понимаю, автор исходного вопроса имеет в виду срок, в течение которого можно быть уверенным, что нарушитель (опять же, строгое описание модели нарушителя является вопросом очень многогранным - отвечаю банально в соответствии с документацией) не сможет найти ключ подписи по известным в открытом доступе данным - открытому ключу и набору пар <сообщение, подпись сообщения>. Формально для CSP 3.6.1 КС1-КС3 этот срок составляет 15 лет - срок действия открытого ключа - в предположении, что ключ подписи использовался для подписи не дольше, чем первые 1 год и 3 месяца без нарушения требований к эксплуатации. Эти сроки относятся не к самому алгоритму и даже не к реализациям, а к конкретным условиям использования конкретных реализаций. Если вопрос связан со свойствами самого алгоритма ГОСТ Р 34.10-2001 (или ГОСТ Р 34.10-2012), сроки в ответах, разумеется, будут совсем другие (несоразмеримо больше). Здравствуйте Станислав! Очень рад, что обнаружил Вас и в качестве участника форума. Насчет стойкости и сроков: очень часто спрашивают на что именно (документы, исследования) опирается Крипто-ПРО говоря что "срок составляет 15 лет". Есть ли какие-то реальные подтверждённые исследования в этом направлении? Или только технические требования на CSP? С уважением, Юрий Строжевский |
С уважением, Юрий Строжевский |
 1 пользователь поблагодарил Юрий за этот пост.
|
Shpunz оставлено 12.09.2013(UTC)
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 10.04.2013(UTC) Сообщений: 186  Сказал(а) «Спасибо»: 1 раз Поблагодарили: 81 раз в 62 постах
|
Автор: Юрий  Здравствуйте Станислав!
Очень рад, что обнаружил Вас и в качестве участника форума.
Насчет стойкости и сроков: очень часто спрашивают на что именно (документы, исследования) опирается Крипто-ПРО говоря что "срок составляет 15 лет". Есть ли какие-то реальные подтверждённые исследования в этом направлении? Или только технические требования на CSP?
С уважением, Юрий Строжевский
Здравствуйте, Юрий! В части исследований с точки зрения чистой теоретической криптографии: атак, лучших, чем использование алгоритмов логарифмирования в группе точек эллиптических кривых, на настоящий момент не известно (а трудоемкости работы этих алгоритмов на современных длинах ключа совершенно запредельны). Однако при этом любая оплошность в реализации может привести к появлению уязвимостей: неправильный выбор группы точек кривой, отсутствие требуемых стандартом проверок принадлежности точек кривой, некачественная генерация случайных параметров. Например, в 2010 году была взломана реализация ECDSA (стандарт подписи, крайне близкий к ГОСТ Р 34.10-2001), использовавшаяся Sony в игровых приставках Playstation 3. Причина - рандомизирующий параметр схемы в реализации был постоянным. Сроки же действия открытого ключа (и, соответственно, практические оценки стойкости), относящиеся к конкретному продукту, учитывают также технические вопросы, не связанные напрямую с теоретической стойкостью самой схемы и корректности ее реализации. |
С уважением, Станислав Смышляев, к.ф.-м.н., Заместитель генерального директора ООО "КРИПТО-ПРО" Техническую поддержку оказываем здесь. Наша база знаний.
|
 1 пользователь поблагодарил Станислав Смышляев за этот пост.
|
Shpunz оставлено 12.09.2013(UTC)
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 22.01.2008(UTC) Сообщений: 671   Откуда: Йошкар-Ола Сказал «Спасибо»: 3 раз Поблагодарили: 95 раз в 68 постах
|
Автор: svs  Автор: Юрий  Здравствуйте Станислав!
Очень рад, что обнаружил Вас и в качестве участника форума.
Насчет стойкости и сроков: очень часто спрашивают на что именно (документы, исследования) опирается Крипто-ПРО говоря что "срок составляет 15 лет". Есть ли какие-то реальные подтверждённые исследования в этом направлении? Или только технические требования на CSP?
С уважением, Юрий Строжевский
Здравствуйте, Юрий! В части исследований с точки зрения чистой теоретической криптографии: атак, лучших, чем использование алгоритмов логарифмирования в группе точек эллиптических кривых, на настоящий момент не известно (а трудоемкости работы этих алгоритмов на современных длинах ключа совершенно запредельны). Однако при этом любая оплошность в реализации может привести к появлению уязвимостей: неправильный выбор группы точек кривой, отсутствие требуемых стандартом проверок принадлежности точек кривой, некачественная генерация случайных параметров. Например, в 2010 году была взломана реализация ECDSA (стандарт подписи, крайне близкий к ГОСТ Р 34.10-2001), использовавшаяся Sony в игровых приставках Playstation 3. Причина - рандомизирующий параметр схемы в реализации был постоянным. Сроки же действия открытого ключа (и, соответственно, практические оценки стойкости), относящиеся к конкретному продукту, учитывают также технические вопросы, не связанные напрямую с теоретической стойкостью самой схемы и корректности ее реализации. То есть документально засвидетельствованных исследований, которые строго оговаривали, что "срок составляет 15 лет" (а не 16 к примеру), в природе нет? Просто теория? Кстати может чисто формульно можно вывести эту цифру - 15 лет? |
С уважением, Юрий Строжевский |
 1 пользователь поблагодарил Юрий за этот пост.
|
Shpunz оставлено 12.09.2013(UTC)
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 10.04.2013(UTC) Сообщений: 186  Сказал(а) «Спасибо»: 1 раз Поблагодарили: 81 раз в 62 постах
|
В природе есть.
В открытых публикациях нет и не может быть.
Теоретические исследования совершенно открыты (можно искать по аббревиатуре ECDLP - методы анализа ECDSA/ГОСТ Р 34.10-20** в обход задачи ECDLP неизвестны), оценки трудоемкости, повторюсь, даже в модели вычислений с параллельными вычислителями в колоссальном количестве, астрономические. |
С уважением, Станислав Смышляев, к.ф.-м.н., Заместитель генерального директора ООО "КРИПТО-ПРО" Техническую поддержку оказываем здесь. Наша база знаний.
|
 1 пользователь поблагодарил Станислав Смышляев за этот пост.
|
Shpunz оставлено 12.09.2013(UTC)
|
|
Форум КриптоПро
»
Общие вопросы
»
Общие вопросы
»
Криптостойкость алгоритма по ГОСТ Р 34.10-2001 и других
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close