Алмас КУНГОЖИН
PhD, КазНУ им. аль-Фараби
Республика Казахстан
АКТУАЛЬНОСТЬ ГОСУДАРСТВЕННОГО СТАНДАРТА РЕСПУБЛИКИ КАЗАХСТАН 1073 – 2007 «СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ. ОБЩИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ»
Аннотация. Рассматривается актуальность стандарта Государственного стандарта Республики Казахстан 1073 – 2007 «Средства криптографической защиты информации. Общие технические требования». Дается оценка временной вычислительной сложности для вскрытия средств криптографической защиты информации 1 и 2 уровней безопасности на персональных компьютерах и суперкомпьютерах. Дается обоснование согласованности основных параметров настоящего стандарта. Делается вывод о возможности продления действия данного стандарта еще на пять лет.
Ключевые слова. Защита информации, криптография, шифрование, подтверждение соответствия.
1. Введение
Впервые [1] Государственный стандарт Республики Казахстан 1073-2007 «Средства криптографической защиты информации. Общие технические требования» (далее – СТ РК 1073-2007) был разработан Комитетом национальной безопасности и принят Госстандартом Республики Казахстан в 2002 году, а затем был обновлен в 2007 году. Возникновение СТ РК 1073-2002 была вызвана необходимостью защиты потребителей средств криптографической защиты информации (далее – СКЗИ) в Казахстане [2]. Данный стандарт распространяется на СКЗИ отечественного и зарубежного производства и устанавливает общие технические требования к ним согласно определенным уровням безопасности. СТ РК 1073-2007 не распространяется на СКЗИ, являющиеся государственными шифровальными средствами Республики Казахстан.
Идеи стандартизации информационной безопасности не новы и ранее широко применялись в мире. Еще в начале 80-х в США были разработаны Критерии оценки защищенности компьютерных систем (TCSEC или Оранжевая книга). В Европе такие критерии (ITSEC) был опубликованы в 1991 году Европейской Комиссией, в состав которой входили представители Франции, Германии, Нидерландов и Великобритании. Затем в Канаде в 1993 году были опубликованы Канадские критерии оценки защищенности компьютерных продуктов (CTCPEC), являющиеся дальнейшим развитием и объединением Европейского и Американского подходов. В том же году в США выходит проект Федеральных критериев оценки безопасности ИТ (FC), реализующего второй подход к объединению северо-американской и европейской концепций оценки безопасности. В Российской Федерации в 1992 году Гостехкомиссией также был разработан руководящий документ концептуально схожий с Оранжевой книгой. В 1999 г. Международная Организация по стандартизации (ISO) приняла международный стандарт ISO 15408 под названием Общие критерии оценки безопасности информационных технологий (Common Criteria for Information Technology Security Evaluation или сокращенно - Common Criteria).
2. Уровни безопасности в СТ РК 1073-2007
В зависимости от криптографической стойкости в СТ РК 1073-2007 для СКЗИ устанавливаются 4 уровня безопасности. Основные требования к СКЗИ, удовлетворяющим соответствующим уровням безопасности, приведены в нижеследующей таблице:
Требования | I уровень | II уровень | III уровень | IV уровень |
Ущерб от несанкционированного доступа, не более МРП | 100 | 10 000 | 1 000 000 | 100 000 000 |
Вычислительная сложность алгоритма вскрытия, не менее | 250 | 280 | 2120 | 2160 |
Генератор ключей | случайные события | случайные события | физический шум | физический шум |
Длина ключа симметрических алгоритмов, не менее бит | 60 | 100 | 200 | 250 |
Длина ключа асимметрических алгоритмов, не менее бит | 500 | 1500 | 4000 | 8000 |
Длина ключа асимметрических алгоритмов на эллиптических кривых, не менее бит | 120 | 160 | 250 | 400 |
Длина хэш-кода, не менее бит | 120 | 160 | 250 | 400 |
Длина ЭЦП, не менее бит | 120 | 200 | 300 | 400 |
3. Оценка вычислительной сложности
Ключевым параметром стандарта является параметр «Вычислительная сложность алгоритма вскрытия». Для оценки данного параметра стандарта СТ РК 1073-2007 были рассмотрены рейтинги процессоров персональных компьютеров и 500 самых высокопроизводительных общественно известных компьютерных систем мира, а также изучена динамика роста вычислительных мощностей за последние годы.
Производительность современного персонального компьютера достигает 100 гигафлоп/c (100?109 операций с плавающей запятой в секунду). Тогда за 1 год работы данный компьютер выполнит 100 ? 109 (производительность) ? 365 (дней в году) ? 24 (часов в сутки) ? 3600 (секунд в часе) = 3153600000000000000 ?3?1018 ?261 операций. Следовательно, производительность современного персонального компьютера, возможно, будет достаточна для вскрытия СКЗИ первого уровня безопасности, но не достаточна для вскрытия СКЗИ второго и выше уровней безопасности.
По данным сайта www. top500.org самые высокопроизводительные из известных суперкомпьютеров на ноябрь 2012 года имели производительность согласно нижеприведенной таблице (гигафлоп/c):
Ранг | Название | Производитель | Страна | Кол-во ядер | Производительность |
1 | Titan | Cray Inc. | США | 560640 | 17590000 |
2 | Sequoia | IBM | США | 1572864 | 16324751 |
3 | K computer | Fujitsu | Япония | 705024 | 10510000 |
4 | Mira | IBM | США | 786432 | 8162376 |
5 | JUQUEEN | IBM | Германия | 393216 | 4141180 |
6 | SuperMUC | IBM | Германия | 147456 | 2897000 |
7 | Stampede | Dell | США | 204900 | 2660290 |
8 | Tianhe-1A | NUDT | Китай | 186368 | 2566000 |
9 | Fermi | IBM | Италия | 163840 | 1725492 |
10 | DARPA Т S | IBM | США | 63360 | 1515000 |
Если взять современный самый производительный суперкомпьютер, то за 1 год работы он выполнит 17,6 ? 1015 (производительность) ? 365 (дней в году) ? 24 (часов в сутки) ? 3600 (секунд в часе) операций, что примерно равно 554718240000000000000000 ? 5,5?1023 ? 279 операций. То есть на самом производительном суперкомпьютере на текущий момент можно за два года вычислений вскрыть СКЗИ второго уровня безопасности, но не выше.
Подсчитаем отношение вычислительных сложностей между третьего и второго уровнями безопасностей 2120/280 = 240 ? 1012. То есть для вскрытия СКЗИ третьего уровня безопасности на самом современном суперкомпьютере понадобится не менее 2 000 000 000 000 лет. Однако, если изучить 20-летнюю историю составления рейтинга самых высокопроизводительных суперкомпьютеров, в среднем ежегодно их производительность возрастает в 2 раза:
2001 | 2002 | 2003 | 2004 | 2005 | 2006 | 2007 | 2008 | 2009 | 2010 | 2011 | 2012 |
12288 | 40960 | 40960 | 40960 | 183500 | 367000 | 367000 | 1375780 | 1456700 | 2331000 | 8773630 | 17590000 |
При продолжении данной тенденции роста производительности суперкомпьютеров примерно через 40 лет их уровень позволит вскрывать СКЗИ третьего уровня безопасности и через 80 лет – СКЗИ четвертого уровня безопасности. Следует отметить, что обычной практикой является рекомендация государственным органам Казахстана использовать СКЗИ, сертифицированные на соответствие требованиям 3 и 4 уровней безопасности. В этой связи считаем, что параметры вычислительной сложности СТ РК 1073-2007 соответствуют действующим уровням безопасности и приемлемы на ближайшие 5 лет.
4. Согласованность основных параметров СТ РК 1073-2007
Сохранение подхода, в основу которого положена вычислительная сложность атаки тотального опробования ключей и 10-20% уменьшение экспоненты вычислительной сложности ряда иных атак, в отношении верхней оценки стойкости симметричных алгоритмов позволяет определить длины ключей для 1, 2, 3 и 4 уровней безопасности соответственно 60, 100, 150 и 200 битов. Заметим, что данные параметры соответствуют симметричным алгоритмам с наиболее распространенными длинами ключей и совпадают с параметрами стандарта СТ РК 1073-2007.
В современной криптографии большую роль играют асимметричные алгоритмы шифрования. Среди них в отдельную группу выделяются алгоритмы на эллиптических кривых, которые, как правило, более стойкие, чем остальные асимметричные алгоритмы, криптографическая стойкость которых основана на вычислительной сложности разложения составного числа на множители или задачи дискретного логарифмирования в конечном поле. При вычислении эквивалентных длин ключей асимметричных алгоритмов изучался аналогичный опыт из других источников, в частности рекомендации ECRYPT II [3] и NIST [4].
В работе [3] предлагается формула пересчета длин ключей симметрических алгоритмов по отношению к длине ключа для асимметрических алгоритмов:
s(n) = (
)1/3log
(e)(n ln 2)1/3(ln(n ln2))2/3-14,
где: s(n) – соответствующая длина симметричного ключа в битах, n – длина асимметричного ключа в битах.
Используя формулу, можно вычислить параметры нижнего порога длин ключей для асимметрических алгоритмов на 700, 1900, 4600 и 8700 битов для 1, 2, 3 и 4 уровней соответственно, что соответствует 60, 100, 150 и 200 битам размеров симметричных ключей. Заметим, что данные длины не значительно отличаются от принятых длин в стандарте СТ РК 1073-2007: 500, 1500, 4000 и 8000 битов, которые по данной форм, 141 и 192 битам, соответственно. Отметим также, что последние значения выше соответствующих параметров вычислительной сложности.
В отношении верхней оценки стойкости хэш-функции следует основываться на сбалансированности со стойкостью симметричных алгоритмов и вычислительной сложности О(
) атаки Юваля (эффект «дней рождений»), где m – длина хэш-кода, а также учитывать параметры реально существующих хэш-функций. Это позволяет приравнять нижний порог длины хэш-кода с соответствующими длинами ключей асимметричных алгоритмов, основанных на эллиптических кривых.
Стойкость схемы электронной цифровой подписи ограничивается, исходя из сбалансированности со стойкостью симметричных алгоритмов, хэш-функций и вычислительной сложности алгоритмов дискретного логарифмирования и атаки Юваля. Это позволяет приравнять нижний порог длины электронной цифровой подписи соответствующей удвоенной длине ключей симметричных алгоритмов.
5. Требования аккредитованных органов по сертификации
Для проведения исследований СКЗИ на соответствие СТ РК 1073-2007 обычно требуется заключить договор с одним из аккредитованных органов по сертификации Республики Казахстан (негосударственные учреждения), после чего от заявителя могут попросить предоставить следующее (на примере одного из аккредитованных органов):
Сами СКЗИ в работоспособной форме и полной комплектации; Полную эксплуатационную документацию; Полную техническую документацию (конструкторскую, технологическую и программную документацию в зависимости от вида СКЗИ), то есть электрические схемы аппаратуры и исходный код программного обеспечения, а также стандарты и другие нормативные документы, на которые ссылается техническая документация.Фактически производитель продукции должен полностью довериться добросовестности аккредитованного органа, поскольку он должен предоставить всю конструкторскую документацию и исходные коды СКЗИ для проведения сертификации.
На рынке Казахстана существует некоторое количество аккредитованных органов, имеющие право на сертификацию СКЗИ согласно СТ РК 1073-2007. Список этих органов и сертифицированных средств можно найти на сайте Национального центра аккредитации www. rep. .
6. Заключение
Полагаем, что СТ РК 1073-2007 оправдал свое существование и является действенным механизмом по выбору надежных средств защиты информации потребителями. Установленные параметры действующего стандарта СТ РК 1073 – 2007 остаются актуальными с учетом достижений научно-технического прогресса и результатов научно-исследовательских работ в области криптографии за последние годы. Рекомендуется оставить действующий стандарт СТ РК 1073-2007 без изменений на следующие пять лет.


