ISSN 1991-3087
Рейтинг@Mail.ru Rambler's Top100
Яндекс.Метрика

НА ГЛАВНУЮ

Исследование областей практического применения средств криптографической защиты информации, реализующих алгоритмы на эллиптических кривых

 

Андреев Евгений Витальевич,

студент Национального исследовательского университета «Московский институт электронной техники».

 

Необходимость постоянно увеличивать размеры блоков данных и ключей в современной криптографии привела к переходу на эллиптические кривые во многих областях применения. Стойкость алгоритма на эллиптических кривых основывается на сложности нахождения дискретного логарифма в группе точек эллиптической кривой. В отличие от проблемы простого дискретного логарифма и проблемы факторизации целого числа, для решения проблемы дискретного логарифма в группе точек эллиптической кривой не существует подходящего алгоритма. По этой причине «сила на один бит ключа» существенно выше в алгоритме, который использует эллиптические кривые [1].

Алгоритмы на эллиптических кривых вполне можно применять в целях шифрования данных, однако не для каждого случая это дает выигрыш в стойкости, так как в некоторых случаях задача дискретного логарифмирования в группе точек эллиптической кривой имеет простое решение. Поэтому зачастую применение алгоритмов на эллиптических кривых в целях шифрования нецелесообразно [1].

Одним из самых распространенных применений криптографических алгоритмов на эллиптических кривых является их использование при формировании и проверке электронной цифровой подписи (ЭЦП). Это связано с такими их преимуществами, как сложность нахождения дискретного логарифма в группе точек эллиптической кривой и возможность работы в значительно меньших полях, что позволяет использовать открытые ключи меньших размеров при обеспечении достойного уровня безопасности системы [1].

Алгоритм Эль-Гамаля для формирования цифровой подписи является одной лучших реализаций алгоритмов на эллиптических кривых, поэтому данная схема легла в основу многих современных стандартов, таких как отечественные стандарты ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 и американский стандарт ЭЦП Elliptic Curves Digital Signature Algorithm (ECDSA) [2].

Американский стандарт формирования и проверки цифровой подписи ECDSA также включает в себя алгоритм на эллиптических кривых, причем самым важным преимуществом ECDSA является возможность его работы на значительно меньших полях, чем те, на которых работают алгоритмы дискретного логарифмирования [2].

В современных отечественных стандартах формирования и проверки ЭЦП ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 также применяются алгоритмы на эллиптических кривых, стойкость которых основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хеш-функции [2].

Для точек эллиптических кривых определены собственные операции сложения и удвоения. Для выполнения этих операций надо вычислять угловой коэффициент прямой, проходящей через точки, и с его помощью искать пару целочисленных координат точки кривой. При умножении точки, например, на число k следует произвести удвоение этой точки k-1 раз. Обратная задача называется дискретным логарифмом на эллиптической кривой, она не имеет быстрого решения и является довольно трудной. Это позволяет значительно уменьшить порядок поля, поэтому скорость работы эллиптических алгоритмов гораздо выше, чем у классических [1].

Главным преимуществом алгоритмов на эллиптических кривых является возможность работы на значительно меньших полях благодаря сложности нахождения дискретного логарифма на эллиптических кривых, что позволяет в свою очередь повысить скорость их работы и использовать ключи меньших размеров. Благодаря этому алгоритмы на эллиптических кривых применяются в устройствах с ограниченными вычислительными ресурсами, например, смарт-картах [3].

 Однако, не все криптосистемы выигрывают при переходе на эллиптические кривые. Так, для систем, основанных на сложности задачи факторизации, применение эллиптических кривых не усиливает схему. Кроме того, алгоритмы на эллиптических кривых имеют относительно медленную проверку цифровой подписи из-за трудоемкой операции деления в конечном поле [3].

На сегодняшний день существует огромное количество средств защиты информации, в которых реализованы те или иные криптографические алгоритмы на эллиптических кривых. К таковым можно отнести все средства, в которых реализованы алгоритмы стандартов ГОСТ Р 34.10 2001 и 2012 года или алгоритм американского стандарта Elliptic Curves Digital Signature Algorithm (ECDSA), к примеру [3]:

·                    программный комплекс «CSP VPN Server»;

·                    криптопровайдер «VipNet CSP»;

·                    различные электронные идентификаторы («eToken ГОСТ» и «RuToken ЭЦП») и т.п.

В ходе исследования средств криптографической защиты информации, использующих криптографические алгоритмы, основанные на эллиптических кривых, были выявлены их типичные области применения [3]:

1.                  Информационные системы организаций крупного бизнеса.

Предприятия крупного бизнеса заинтересованы в большей степени в защите своей коммерческой тайны. В связи с этим вопросы цены в таком случае уходят на второй план. Здесь целесообразно применение сертифицированных средств защиты информации, таких как, например, программный комплекс «CSP VPN», межсетевой экран «ЗАСТАВА» и др.

2.                  Информационные системы организаций среднего и малого бизнеса.

В данном случае используются более дешевые и простые в эксплуатации средства, такие как электронные идентификаторы (например, «RuToken ЭЦП», «eToken ГОСТ» и др.). Здесь неэффективно применение различных программных комплексов и криптопровайдеров или «громоздких» аппаратных платформ, поскольку их установка и настройка являются достаточно трудоемкими, а для их эксплуатации необходимо проводить обучение персонала.

3.                  Мобильная торговля.

В данной сфере наиболее распространено применение различных протоколов передачи данных, например, протокол беспроводной передачи данных (WAP) в сотовых телефонах, карманных компьютерах и т.д.

4.                  Информационные системы государственных учреждений.

Здесь наиболее целесообразно применять самые лучшие средства защиты информации, сертифицированные государственными органами (ФСТЭК и ФСБ), так как ущерб от утечки информации весьма велик и может угрожать безопасности государства, и более того государственные и муниципальные учреждения обязаны использовать сертифицированные средства защиты и аутентификации. В связи с этим в данном случае применяют различные сертифицированные программные комплексы («ЗАСТАВА», «CSP VPN Server»).

5.                  Операции в банковских учреждениях.

В данной сфере применяются как различные технологии безопасности, например, Secure Electronic Transaction (SET) – технология безопасности электронных транзакций, а также возможно применение и различных программных и программно-аппаратных средств (программный комплекс «CSP VPN ServerB», криптопровайдер «ViPNet CSP»);

6.                  Интернет-приложения.

В данном случае распространено применения криптографических протоколов с алгоритмами на эллиптических кривых, например, Secure Sockets Layer (SSL) – криптографический протокол защищенности сокетов.

 

Литература

 

1.                  Березин Б.В., Дорошкевич П.В. Цифровая подпись на основе традиционной криптографии: вып. 2. – М.: МП «Ирбис-II», 1992. – 202 с.

2.                  Бутакова Н.Г., Семененко В.А., Федоров Н.В. Криптографическая защита информации: учебное пособие для вузов. – М.: Изд-во МГИУ, 2011 . – 316 с.

3.                  Жданов О.Н., Чалкин В.А. Эллиптические кривые: Основы теории и криптографические приложения. - М.: Книжный дом «ЛИБРОКОМ», 2013. - 200 с.

 

Поступила в редакцию 26.06.2015 г.

2006-2019 © Журнал научных публикаций аспирантов и докторантов.
Все материалы, размещенные на данном сайте, охраняются авторским правом. При использовании материалов сайта активная ссылка на первоисточник обязательна.