Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

2 Страницы12>
Опции
К последнему сообщению К первому непрочитанному
Offline Shpunz  
#1 Оставлено : 2 сентября 2013 г. 12:43:39(UTC)
Shpunz

Статус: Активный участник

Группы: Участники
Зарегистрирован: 02.09.2013(UTC)
Сообщений: 35
Российская Федерация

Сказал(а) «Спасибо»: 17 раз
Поблагодарили: 2 раз в 2 постах
Здравствуйте.
Являюсь сотрудником пункта выдачи ЭП. Интересует вопрос. Проводились ли исследования по времени взлома алгоритмов ЭП(в т.ч. по ныне используемым в ПО КриптоПроCSP 34.10-2001)? Сколько теоретически времени(лет,десятилетий,веков?) для этого требуется при определенном уровне технологий? Гугл выдает информацию о криптостойкости только в виде математических формул, уравнений и "оценки вычислительной сложности решения задач", но не как не в единицах времени.
http://ru.wikipedia.org/...%D0%A2_%D0%A0_34.10-2012
http://www.security.ase.md/publ/ru/pubru86/
При обосновании надежности ЭП и защищенности от взлома хочется оперирывать определенными цифрами. Один из знакомых оперировал датой в 20 лет для взлома, на данном форуме есть упоминание про некое исследование, давшее результат в 1 год.
Заранее, спасибо.

Отредактировано пользователем 2 сентября 2013 г. 12:49:10(UTC)  | Причина: Не указана

Offline Юрий  
#2 Оставлено : 2 сентября 2013 г. 13:28:36(UTC)
Юрий

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.01.2008(UTC)
Сообщений: 671
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Сказал «Спасибо»: 3 раз
Поблагодарили: 95 раз в 68 постах
Можно порекомендовать почитать вот эту статью.
С уважением,
Юрий Строжевский
thanks 1 пользователь поблагодарил Юрий за этот пост.
Shpunz оставлено 02.09.2013(UTC)
Offline Shpunz  
#3 Оставлено : 2 сентября 2013 г. 14:27:52(UTC)
Shpunz

Статус: Активный участник

Группы: Участники
Зарегистрирован: 02.09.2013(UTC)
Сообщений: 35
Российская Федерация

Сказал(а) «Спасибо»: 17 раз
Поблагодарили: 2 раз в 2 постах
Автор: Юрий Перейти к цитате
Можно порекомендовать почитать вот эту статью.


Спасибо большое. Интересная статья.
Если я правильно понял, то взлом прямым перебором алгоритма по стандарту ГОСТ 28147-89, появившемуся в 1990 году, займет времени больше, чем формирование вселенной (2^89 против 2^256 наносекунд). Осмелюсь предположить, что последующие созданные алгоритмы, в т.ч. 34.10-2001, не менее стойки к прямому перебору. Можно ли смело утверждать то, что не существует общеизвестных способов или практических данных по взлому ныне применяемых алгоритмов ЭП при адекватных временных затратах(т.е. утверждения про 1 год или 20 лет на взлом ничем не подтверждены)?

Отредактировано пользователем 2 сентября 2013 г. 14:29:23(UTC)  | Причина: Не указана

Offline Sergey M. Murugov  
#4 Оставлено : 2 сентября 2013 г. 14:33:35(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Статья про 28147, а спрашивают про 34.10.
Что по мне, отвечая на поставленный исходно вопрос, так чтобы сильно не заморачиваться теорией следует исходить из рекомендованных значений времени действительности закрытого и открытого ключа подписи. Вот что рекомендуют компетентные органы по времени, то на практике и есть то интересующее вас время. Для ваших задач по написанию всевозможных инструкций и регламентов, как сотрудника пункта выдачи ЭП, этого должно быть достаточным.
thanks 1 пользователь поблагодарил Sergey M. Murugov за этот пост.
Shpunz оставлено 12.09.2013(UTC)
Offline Юрий  
#5 Оставлено : 2 сентября 2013 г. 14:42:32(UTC)
Юрий

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.01.2008(UTC)
Сообщений: 671
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Сказал «Спасибо»: 3 раз
Поблагодарили: 95 раз в 68 постах
Автор: B2BB2B Перейти к цитате
Автор: Юрий Перейти к цитате
Можно порекомендовать почитать вот эту статью.


Спасибо большое. Интересная статья.
Если я правильно понял, то взлом прямым перебором алгоритма по стандарту ГОСТ 28147-89, появившемуся в 1990 году, займет времени больше, чем формирование вселенной (2^89 против 2^256 наносекунд). Осмелюсь предположить, что последующие созданные алгоритмы, в т.ч. 34.10-2001, не менее стойки к прямому перебору. Можно ли смело утверждать то, что не существует общеизвестных способов или практических данных по взлому ныне применяемых алгоритмов ЭП при адекватных временных затратах(т.е. утверждения про 1 год или 20 лет на взлом ничем не подтверждены)?

Здесь нужно различать: есть стойкость алгоритмов, а есть стойкость программ-реализаций алгоритмов. Для ключей, сделанных с помощью программы-реализации от Крипто-ПРО (CSP) стойкость ключей определена в 1 год.
С уважением,
Юрий Строжевский
thanks 1 пользователь поблагодарил Юрий за этот пост.
Shpunz оставлено 12.09.2013(UTC)
Offline Станислав Смышляев  
#6 Оставлено : 4 сентября 2013 г. 11:56:35(UTC)
Станислав Смышляев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 10.04.2013(UTC)
Сообщений: 186
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 81 раз в 62 постах
Автор: Юрий Перейти к цитате

Здесь нужно различать: есть стойкость алгоритмов, а есть стойкость программ-реализаций алгоритмов. Для ключей, сделанных с помощью программы-реализации от Крипто-ПРО (CSP) стойкость ключей определена в 1 год.


Про 1 год можно говорить разве что в том случае, если Вы приравниваете понятия "стойкость" и срок действия ключа подписи (он, в соответствии с документацией на CSP 3.6.1 КС1-КС3, составляет 1 год и 3 месяца).


Вопрос о том, что имеется в виду под "стойкостью ключа" в исходном вопросе, требует существенных уточнений.

Если я правильно понимаю, автор исходного вопроса имеет в виду срок, в течение которого можно быть уверенным, что нарушитель (опять же, строгое описание модели нарушителя является вопросом очень многогранным - отвечаю банально в соответствии с документацией) не сможет найти ключ подписи по известным в открытом доступе данным - открытому ключу и набору пар <сообщение, подпись сообщения>. Формально для CSP 3.6.1 КС1-КС3 этот срок составляет 15 лет - срок действия открытого ключа - в предположении, что ключ подписи использовался для подписи не дольше, чем первые 1 год и 3 месяца без нарушения требований к эксплуатации.

Эти сроки относятся не к самому алгоритму и даже не к реализациям, а к конкретным условиям использования конкретных реализаций.

Если вопрос связан со свойствами самого алгоритма ГОСТ Р 34.10-2001 (или ГОСТ Р 34.10-2012), сроки в ответах, разумеется, будут совсем другие (несоразмеримо больше).
С уважением,
Станислав Смышляев, к.ф.-м.н.,
Заместитель генерального директора ООО "КРИПТО-ПРО"
Техническую поддержку оказываем здесь.
Наша база знаний.
thanks 1 пользователь поблагодарил Станислав Смышляев за этот пост.
Shpunz оставлено 12.09.2013(UTC)
Offline Юрий  
#7 Оставлено : 4 сентября 2013 г. 12:10:20(UTC)
Юрий

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.01.2008(UTC)
Сообщений: 671
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Сказал «Спасибо»: 3 раз
Поблагодарили: 95 раз в 68 постах
Автор: svs Перейти к цитате
Автор: Юрий Перейти к цитате

Здесь нужно различать: есть стойкость алгоритмов, а есть стойкость программ-реализаций алгоритмов. Для ключей, сделанных с помощью программы-реализации от Крипто-ПРО (CSP) стойкость ключей определена в 1 год.


Про 1 год можно говорить разве что в том случае, если Вы приравниваете понятия "стойкость" и срок действия ключа подписи (он, в соответствии с документацией на CSP 3.6.1 КС1-КС3, составляет 1 год и 3 месяца).


Вопрос о том, что имеется в виду под "стойкостью ключа" в исходном вопросе, требует существенных уточнений.

Если я правильно понимаю, автор исходного вопроса имеет в виду срок, в течение которого можно быть уверенным, что нарушитель (опять же, строгое описание модели нарушителя является вопросом очень многогранным - отвечаю банально в соответствии с документацией) не сможет найти ключ подписи по известным в открытом доступе данным - открытому ключу и набору пар <сообщение, подпись сообщения>. Формально для CSP 3.6.1 КС1-КС3 этот срок составляет 15 лет - срок действия открытого ключа - в предположении, что ключ подписи использовался для подписи не дольше, чем первые 1 год и 3 месяца без нарушения требований к эксплуатации.

Эти сроки относятся не к самому алгоритму и даже не к реализациям, а к конкретным условиям использования конкретных реализаций.

Если вопрос связан со свойствами самого алгоритма ГОСТ Р 34.10-2001 (или ГОСТ Р 34.10-2012), сроки в ответах, разумеется, будут совсем другие (несоразмеримо больше).

Здравствуйте Станислав!

Очень рад, что обнаружил Вас и в качестве участника форума.

Насчет стойкости и сроков: очень часто спрашивают на что именно (документы, исследования) опирается Крипто-ПРО говоря что "срок составляет 15 лет". Есть ли какие-то реальные подтверждённые исследования в этом направлении? Или только технические требования на CSP?

С уважением,
Юрий Строжевский
С уважением,
Юрий Строжевский
thanks 1 пользователь поблагодарил Юрий за этот пост.
Shpunz оставлено 12.09.2013(UTC)
Offline Станислав Смышляев  
#8 Оставлено : 4 сентября 2013 г. 12:52:45(UTC)
Станислав Смышляев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 10.04.2013(UTC)
Сообщений: 186
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 81 раз в 62 постах
Автор: Юрий Перейти к цитате

Здравствуйте Станислав!

Очень рад, что обнаружил Вас и в качестве участника форума.

Насчет стойкости и сроков: очень часто спрашивают на что именно (документы, исследования) опирается Крипто-ПРО говоря что "срок составляет 15 лет". Есть ли какие-то реальные подтверждённые исследования в этом направлении? Или только технические требования на CSP?

С уважением,
Юрий Строжевский


Здравствуйте, Юрий!

В части исследований с точки зрения чистой теоретической криптографии: атак, лучших, чем использование алгоритмов логарифмирования в группе точек эллиптических кривых, на настоящий момент не известно (а трудоемкости работы этих алгоритмов на современных длинах ключа совершенно запредельны).

Однако при этом любая оплошность в реализации может привести к появлению уязвимостей: неправильный выбор группы точек кривой, отсутствие требуемых стандартом проверок принадлежности точек кривой, некачественная генерация случайных параметров. Например, в 2010 году была взломана реализация ECDSA (стандарт подписи, крайне близкий к ГОСТ Р 34.10-2001), использовавшаяся Sony в игровых приставках Playstation 3. Причина - рандомизирующий параметр схемы в реализации был постоянным.

Сроки же действия открытого ключа (и, соответственно, практические оценки стойкости), относящиеся к конкретному продукту, учитывают также технические вопросы, не связанные напрямую с теоретической стойкостью самой схемы и корректности ее реализации.
С уважением,
Станислав Смышляев, к.ф.-м.н.,
Заместитель генерального директора ООО "КРИПТО-ПРО"
Техническую поддержку оказываем здесь.
Наша база знаний.
thanks 1 пользователь поблагодарил Станислав Смышляев за этот пост.
Shpunz оставлено 12.09.2013(UTC)
Offline Юрий  
#9 Оставлено : 4 сентября 2013 г. 12:57:17(UTC)
Юрий

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.01.2008(UTC)
Сообщений: 671
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Сказал «Спасибо»: 3 раз
Поблагодарили: 95 раз в 68 постах
Автор: svs Перейти к цитате
Автор: Юрий Перейти к цитате

Здравствуйте Станислав!

Очень рад, что обнаружил Вас и в качестве участника форума.

Насчет стойкости и сроков: очень часто спрашивают на что именно (документы, исследования) опирается Крипто-ПРО говоря что "срок составляет 15 лет". Есть ли какие-то реальные подтверждённые исследования в этом направлении? Или только технические требования на CSP?

С уважением,
Юрий Строжевский


Здравствуйте, Юрий!

В части исследований с точки зрения чистой теоретической криптографии: атак, лучших, чем использование алгоритмов логарифмирования в группе точек эллиптических кривых, на настоящий момент не известно (а трудоемкости работы этих алгоритмов на современных длинах ключа совершенно запредельны).

Однако при этом любая оплошность в реализации может привести к появлению уязвимостей: неправильный выбор группы точек кривой, отсутствие требуемых стандартом проверок принадлежности точек кривой, некачественная генерация случайных параметров. Например, в 2010 году была взломана реализация ECDSA (стандарт подписи, крайне близкий к ГОСТ Р 34.10-2001), использовавшаяся Sony в игровых приставках Playstation 3. Причина - рандомизирующий параметр схемы в реализации был постоянным.

Сроки же действия открытого ключа (и, соответственно, практические оценки стойкости), относящиеся к конкретному продукту, учитывают также технические вопросы, не связанные напрямую с теоретической стойкостью самой схемы и корректности ее реализации.

То есть документально засвидетельствованных исследований, которые строго оговаривали, что "срок составляет 15 лет" (а не 16 к примеру), в природе нет?
Просто теория? Кстати может чисто формульно можно вывести эту цифру - 15 лет?
С уважением,
Юрий Строжевский
thanks 1 пользователь поблагодарил Юрий за этот пост.
Shpunz оставлено 12.09.2013(UTC)
Offline Станислав Смышляев  
#10 Оставлено : 4 сентября 2013 г. 13:04:20(UTC)
Станислав Смышляев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 10.04.2013(UTC)
Сообщений: 186
Российская Федерация

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 81 раз в 62 постах
В природе есть.

В открытых публикациях нет и не может быть.


Теоретические исследования совершенно открыты (можно искать по аббревиатуре ECDLP - методы анализа ECDSA/ГОСТ Р 34.10-20** в обход задачи ECDLP неизвестны), оценки трудоемкости, повторюсь, даже в модели вычислений с параллельными вычислителями в колоссальном количестве, астрономические.
С уважением,
Станислав Смышляев, к.ф.-м.н.,
Заместитель генерального директора ООО "КРИПТО-ПРО"
Техническую поддержку оказываем здесь.
Наша база знаний.
thanks 1 пользователь поблагодарил Станислав Смышляев за этот пост.
Shpunz оставлено 12.09.2013(UTC)
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest (2)
2 Страницы12>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.