К.т.н. Чунарьова А.В., Миколишин Д.М.

Національний авіаційний університет (НАУ), Україна

АНАЛІЗ АЛГОРИТМІВ ФОРМУВАННЯ ТА ПЕРЕВІРКИ ЕЛЕКТРОННО-ЦИФРОВОГО ПІДПИСУ

Актуальність. На сьогоднішній день розвиток інформаційних технологій привів до появи електронного документообігу. Проте використання електронного документообігу, пов’язане з збереженням документів від несанкціонованого  копіювання, модифікації і підробки. Для вирішення проблеми захисту інформації від несанкціонованого доступу (НСД) необхідне використання сучасних специфічних засобів і методів захисту. Одним з поширених методом такого захисту є електронний цифровий підпис (ЕЦП).

Під поняття електронного цифрового підпису будемо реквізит електронного документа, отриманий в результаті криптографічного перетворення інформації з використанням закритого ключа електронного цифрового підпису, що дає змогу ідентифікувати власника власника електронного документа. На даний час ЕЦП виконує такі функції контролю цілісності електронного документу та підтвердження його авторства [4-6].

Метою даної статті являється аналіз сучасних алгоритмів формування та перевірки ЕЦП.

ЕЦП може бути сформована за допомогою двох схем: 1) симетрична схема – дана схема передбачає наявність в системі третьої особи, яка користується довірою обох сторін. Авторизацією документа в даній схемі є сам факт зашифрування електронного документа секретним ключем і передача його третій особі; 2) асиметрична схема – дана схема відноситься до криптосистем з відкритим ключем.

На сьогоднішній день асиметрична схема формування ЕЦП є найбільш поширена  і використовується частіше, ніж симетрична схема. Це обумовлено тим фактом, що симетричні схеми для формування і розшифрування підпису використовують один і той самий ключ. Якщо зашифровану інформацію потрібно передавати, то в даному випадку потрібно і передавати ключ шифрування, саме це може створити проблему, адже якщо канал передачі не захищений, то ключ може бути перехоплений зловмисником. В асиметричних системах цей недолік відсутній, оскільки кожний учасник має пару ключів: відкритий та секретний, які зв’язані між собою. При цьому формування ЕЦП відбувається за допомогою секретного ключа відправника, а перевірка підпису – за допомогою відкритого ключа, тому необхідність передачі секретного ключа відсутня. У зв’язку з цим, асиметрична система має набагато більшу криптостійкість, тому саме їй  надають перевагу під час створення ЕЦП.

Далі більш проведемо аналіз асиметричних алгоритмів формування ЕЦП.  Загальновизнана схема ЕЦП, заснована на асиметричному алгоритмі охоплює три процеси: 1) генерація відкритого та закритого ключа; 2) формування підпису;
3) перевірка підпису
[5].

На сьогоднішній день існують такі алгоритми створення цифрового підпису: Схема RSA, Эль-Гамаля, DSA, ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002

В даний час більшість відомих алгоритмів ЕЦП засновано на складності рішення однієї з трьох завдань: дискретного логарифмування; факторизації; дискретного логарифмування на еліптичних кривих (ЕК).

Першою і найбільш відомою у всьому світі системою ЕЦП стала система RSA. Система створення ЕЦП на основі RSA грунтується на складності задачі факторизації великих чисел, це забезпечує дуже високу криптостійкість алгоритму. Завдяки цьому схема RSA є найбільш поширеною  та використовується практично в усіх сучасних програмах для створення ЕЦП, але все таки вона має певні недоліки. RSA є набагато повільнішим алгоритмом в порівнянні з симетричними алгоритмами. Вважається, що для забезпечення необхідної криптостійкості даного алгоритму, потрібно використовувати відкритий ключ розміром не менше 1024 біт, та прості числа – множники розміром не менше 512 біт. Для створення електронно-цифрового підпису при заданих параметрах необхідні великі обчислювальні ресурси, тому час створення ЕЦП збільшується. На сьогоднішній день відомі деякі способи злому алгоритму RSA, тому при практичному використанні даного алгоритму необхідно також дотримуватися певних умов підбору параметрів системи p і q [3].

Проаналізувавши схему RSA, можна зробити висновок, що перевагами данного алгоритму є забезпечення високої криптостійкості при певній довжині ключа та простота алгоритму. Недоліки: складність обчислення ЕЦП, так як необхідні великі обчислювальні ресурси, повільність підписання документу.

Більш надійний і зручний для реалізації на персональних комп'ютерах алгоритм цифрового підпису був розроблений в 1984 р. американцем арабського походження Тахер Ель Гамалем. Схема цифрового підпису Ель Гамаля має ряд переваг у порівнянні зі схемою цифрового підпису RSА [2]:

1) при заданому рівні стійкості алгоритму цифрового підпису цілі числа, що беруть участь в обчисленнях, мають запис на 25% коротше, що зменшує складність обчислень майже в два рази і дозволяє помітно скоротити обсяг використовуваної пам'яті;

2) при виборі модуля р достатньо перевірити, що це число є простим і що у числа (р-1) є великий простий множник;

3)процедура формування підпису за схемою Ель Гамаля не дозволяє обчислювати цифрові підписи під новими повідомленнями без знання секретного ключа (як в RSА).

Однак алгоритм цифрового підпису Ель Гамаля має і деякі недоліки порівняно зі схемою підпису RSА. Зокрема, довжина цифрового підпису в 1,5 рази більша, що, в свою чергу, збільшує час її обчислення [2].

У 1991 р. в США був опублікований проект федерального стандарту цифрового підпису - DSS (Digital Signature Standard), що описує систему цифрового підпису DSA (Digital Signature Algorithm). Алгоритм DSА є розвитком алгоритмів  Ель Гамаля і Шноррa. Його надійність заснована на практичній складності розв’язання задачі обчислення дискретного логарифма. Довжина підпису в системі DSA менше, ніж в RSA, і становить 320 біт. Функції DSA обмежені тільки цифровим підписом, система принципово не призначена для шифрування даних. По швидкодії система DSA має однакові параметри  з RSA при формуванні підпису, але істотно (в 10-40 разів) поступається їй при перевірці підпису [5].

У порівнянні з алгоритмом цифрового підпису Ель Гамаля  алгоритм DSА має наступні переваги:

1) основні параметри системи мають довжину по 160 біт незалежно від довжини простих чисел g і р,  скорочуючи довжину підпису до 320 біт.

2) При перевірці підпису більшість операцій з числами також проводиться за модулем числа  довжиною 160 біт, що скорочує обсяг пам'яті і час обчислення.

Недоліком алгоритму DSА є те, що при підписуванні і при перевірці підпису доводиться виконувати складні операції ділення по модулю q, що не дозволяє отримувати максимальну швидкодію [3].

Алгоритм ECDSA з відкритим ключем для створення цифрового підпису, аналогічний за своєю будовою DSA, але на відміну від нього використовує не  цілі числа, а групи точок еліптичної кривої. Стійкість алгоритму ґрунтується на проблемі дискретного логарифмування в групі точок еліптичної кривої. Існують вагомі переваги ECDSA над DSA. По-перше, секретний ключ  в ECDSA є унікальним, а не лише випадковим, як в DSA, що покращує надійність алгоритму. Крім того, завдяки складності проблеми дискретного алгоритмування по точках еліптичної кривої  систему ECDSA є більш криптостійким і надійним.  При цьому довжина підпису залишається такою ж, як і в DSA, і складає 320біт [1,2,7].

Російський стандарт ГОСТ Р 34.10-2001 описує процес створення та перевірки електронного цифрового підпису на базі використання еліптичних кривих. Його стійкість грунтується на складності обчислення дискретного логарифма в групі точок ЕК і криптостійкості хеш-функції Довжина цифрового підписy,створеного за допомогою даного алгоритму,складає 512 біт. За своєю структурою алгоритм більш криптостійкий в порівнянні з DSA, так як основний параметр q має розмірність 256 біт, а параметри DSA обмежені довжиною в 160 біт. Даний алгоритм розглянутий в стандарті орієнтований більше на забезпечення високої надійності підпису, а не на швидкість його створення та перевірки ЕЦП.

Висновок. Провівши аналіз асиметричних алгоритмів можна зробити , що найбільш оптимальною є схема створення ЕЦП RSA, яка виділяється своєю високою надійністю та простотою і найчастіше використовується в програмному забезпеченні для створення формування і перевірки ЕЦП. Якщо говорити в загальному про симетричні та асиметричні схеми, то перевагу, звичайно ж, надають асиметричним, так як саме вони забезпечують достатню криптостікійкість. Проте для реалізації цих алгоритмів необхідні великі обчислювальні ресурси.

Література:

1.      Johnson D. and Vanstone S. The elliptic curve digital signature algorithm (ECDSA) // International Journal on Information Security, 1 (2001). – Рр. 36-63.

2.                 Алгулиев Р.М., Имамвердиев Я.Н.. Исследование международных и национальных стандартов цифровой подписи на эллиптических кривых                      // Вопросы защиты информации. –  Москва, 2005. –№2(69).

3.      Д.Н. Молдовян. Новый механизм формирования подписи в схемах ЭЦП, основанных на сложности дискретного логарифмирования и факторизации // Вопросы защиты информации. –  Москва, 2005. – №4 (71).

4.      Венбо Мао, Современная криптография. Теория и практика. – Изд.:Лори Вильямс, 2005.

5.      Б. Шнайер. Прикладная криптография. Протоколы,  алгоритмы,  исходные  тексты  на языке Си. – Москва: ТРИУМФ, 2002 – 816 с.

6.      Д.Е. Акбаров. Криптография, стандарты алгоритмов криптографической защиты информации и их приложения. –  Ташкент, 2007 г.188 с.

7. Элементарное введение в эллиптическую криптографию: алгебраические и алгоритмические основы / Болотов А.А. Гашков С.Б. Фролов А.В., Часовских А.А. – Москва МЭИ, 2006. – 328 с.