Алмас КУНГОЖИН

PhD, КазНУ им. аль-Фараби

Республика Казахстан

АКТУАЛЬНОСТЬ ГОСУДАРСТВЕННОГО СТАНДАРТА РЕСПУБЛИКИ КАЗАХСТАН 1073 – 2007 «СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ. ОБЩИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ»


Аннотация. Рассматривается актуальность стандарта Государственного стандарта Республики Казахстан 1073 – 2007 «Средства криптографической защиты информации. Общие технические требования». Дается оценка временной вычислительной сложности для вскрытия средств криптографической защиты информации 1 и 2 уровней безопасности на персональных компьютерах и суперкомпьютерах. Дается обоснование согласованности основных параметров настоящего стандарта. Делается вывод о возможности продления действия данного стандарта еще на пять лет.

Ключевые слова. Защита информации, криптография, шифрование, подтверждение соответствия.

1. Введение

Впервые [1] Государственный стандарт Республики Казахстан 1073-2007 «Средства криптографической защиты информации. Общие технические требования» (далее – СТ РК 1073-2007) был разработан Комитетом национальной безопасности и принят Госстандартом Республики Казахстан в 2002 году, а затем был обновлен в 2007 году. Возникновение СТ РК 1073-2002 была вызвана необходимостью защиты потребителей средств криптографической защиты информации (далее – СКЗИ) в Казахстане [2]. Данный стандарт распространяется на СКЗИ отечественного и зарубежного производства и устанавливает общие технические требования к ним согласно определенным уровням безопасности. СТ РК 1073-2007 не распространяется на СКЗИ, являющиеся государственными шифровальными средствами Республики Казахстан.

НЕ нашли? Не то? Что вы ищете?

Идеи стандартизации информационной безопасности не новы и ранее широко применялись в мире. Еще в начале 80-х в США были разработаны Критерии оценки защищенности компьютерных систем (TCSEC или Оранжевая книга). В Европе такие критерии (ITSEC) был опубликованы в 1991 году Европейской Комиссией, в состав которой входили представители Франции, Германии, Нидерландов и Великобритании. Затем в Канаде в 1993 году были опубликованы Канадские критерии оценки защищенности компьютерных продуктов (CTCPEC), являющиеся дальнейшим развитием и объединением Европейского и Американского подходов. В том же году в США выходит проект Федеральных критериев оценки безопасности ИТ (FC), реализующего второй подход к объединению северо-американской и европейской концепций оценки безопасности. В Российской Федерации в 1992 году Гостехкомиссией также был разработан руководящий документ концептуально схожий с Оранжевой книгой. В 1999 г. Международная Организация по стандартизации (ISO) приняла международный стандарт ISO 15408 под названием Общие критерии оценки безопасности информационных технологий (Common Criteria for Information Technology Security Evaluation или сокращенно - Common Criteria).

2. Уровни безопасности в СТ РК 1073-2007

В зависимости от криптографической стойкости в СТ РК 1073-2007 для СКЗИ устанавливаются 4 уровня безопасности. Основные требования к СКЗИ, удовлетворяющим соответствующим уровням безопасности, приведены в нижеследующей таблице:


Требования

I  уровень

II  уровень

III  уровень

IV  уровень

Ущерб от несанкционированного доступа, не более МРП

100

10 000

1 000 000

100  000 000

Вычислительная сложность алгоритма вскрытия, не менее

250

280

2120

2160

Генератор ключей

случайные события

случайные события

физический шум

физический шум

Длина ключа симметрических алгоритмов, не менее бит

60

100

200

250

Длина ключа асимметрических алгоритмов, не менее бит

500

1500

4000

8000

Длина ключа асимметрических алгоритмов на эллиптических кривых, не менее бит

120

160

250

400

Длина хэш-кода, не менее бит

120

160

250

400

Длина ЭЦП, не менее бит

120

200

300

400

3. Оценка вычислительной сложности

Ключевым параметром стандарта является параметр «Вычислительная сложность алгоритма вскрытия». Для оценки данного параметра стандарта СТ РК 1073-2007 были рассмотрены рейтинги процессоров персональных компьютеров и 500 самых высокопроизводительных общественно известных компьютерных систем мира, а также изучена динамика роста вычислительных мощностей за последние годы.

Производительность современного персонального компьютера достигает 100 гигафлоп/c (100?109 операций с плавающей запятой в секунду). Тогда за 1 год работы данный компьютер выполнит 100 ? 109 (производительность) ? 365 (дней в году) ? 24 (часов в сутки) ? 3600 (секунд в часе) = 3153600000000000000 ?3?1018 ?261 операций. Следовательно, производительность современного персонального компьютера, возможно, будет достаточна для вскрытия СКЗИ первого уровня безопасности, но не достаточна для вскрытия СКЗИ второго и выше уровней безопасности.

По данным сайта www. top500.org самые высокопроизводительные из известных суперкомпьютеров на ноябрь 2012 года имели производительность согласно нижеприведенной таблице (гигафлоп/c):


Ранг

Название

Производитель

Страна

Кол-во ядер

Производительность

1

Titan

Cray Inc.

США

560640

17590000

2

Sequoia

IBM

США

1572864

16324751

3

K computer

Fujitsu

Япония

705024

10510000

4

Mira

IBM

США

786432

8162376

5

JUQUEEN

IBM

Германия

393216

4141180

6

SuperMUC

IBM

Германия

147456

2897000

7

Stampede

Dell

США

204900

2660290

8

Tianhe-1A

NUDT

Китай

186368

2566000

9

Fermi

IBM

Италия

163840

1725492

10

DARPA Т S

IBM

США

63360

1515000


Если взять современный самый производительный суперкомпьютер, то за 1 год работы он выполнит 17,6 ? 1015 (производительность) ? 365 (дней в году) ? 24 (часов в сутки) ? 3600 (секунд в часе) операций, что примерно равно 554718240000000000000000 ? 5,5?1023 ? 279 операций. То есть на самом производительном суперкомпьютере на текущий момент можно за два года вычислений вскрыть СКЗИ второго уровня безопасности, но не выше.

Подсчитаем отношение вычислительных сложностей между третьего и второго уровнями безопасностей 2120/280 = 240 ? 1012. То есть для вскрытия СКЗИ третьего уровня безопасности на самом современном суперкомпьютере понадобится не менее 2 000 000 000 000 лет. Однако, если изучить 20-летнюю историю составления рейтинга самых высокопроизводительных суперкомпьютеров, в среднем ежегодно их производительность возрастает в 2 раза:


2001

2002

2003

2004

2005

2006

2007

2008

2009

2010

2011

2012

12288

40960

40960

40960

183500

367000

367000

1375780

1456700

2331000

8773630

17590000


При продолжении данной тенденции роста производительности суперкомпьютеров примерно через 40 лет их уровень позволит вскрывать СКЗИ третьего уровня безопасности и через 80 лет – СКЗИ четвертого уровня безопасности. Следует отметить, что обычной практикой является рекомендация государственным органам Казахстана использовать СКЗИ, сертифицированные на соответствие требованиям 3 и 4 уровней безопасности. В этой связи считаем, что параметры вычислительной сложности СТ РК 1073-2007 соответствуют действующим уровням безопасности и приемлемы на ближайшие 5 лет.

4. Согласованность основных параметров СТ РК 1073-2007

Сохранение подхода, в основу которого положена вычислительная сложность атаки тотального опробования ключей и 10-20% уменьшение экспоненты вычислительной сложности ряда иных атак, в отношении верхней оценки стойкости симметричных алгоритмов позволяет определить длины ключей для 1, 2, 3 и 4 уровней безопасности соответственно 60, 100, 150 и 200 битов. Заметим, что данные параметры соответствуют симметричным алгоритмам с наиболее распространенными длинами ключей и совпадают с параметрами стандарта СТ РК 1073-2007.

В современной криптографии большую роль играют асимметричные алгоритмы шифрования. Среди них в отдельную группу выделяются алгоритмы на эллиптических кривых, которые, как правило, более стойкие, чем остальные асимметричные алгоритмы, криптографическая стойкость которых основана на вычислительной сложности разложения составного числа на множители или задачи дискретного логарифмирования в конечном поле. При вычислении эквивалентных длин ключей асимметричных алгоритмов изучался аналогичный опыт из других источников, в частности рекомендации ECRYPT II [3] и NIST [4].

В работе [3] предлагается формула пересчета длин ключей симметрических алгоритмов по отношению к длине ключа для асимметрических алгоритмов:

s(n) = ()1/3log(e)(n ln 2)1/3(ln(n ln2))2/3-14,

где: s(n) – соответствующая длина симметричного ключа в битах, n – длина асимметричного ключа в битах.

Используя формулу, можно вычислить параметры нижнего порога длин ключей для асимметрических алгоритмов на 700, 1900, 4600 и 8700 битов для 1, 2, 3 и 4 уровней соответственно, что соответствует 60, 100, 150 и 200 битам размеров симметричных ключей. Заметим, что данные длины не значительно отличаются от принятых длин в стандарте СТ РК 1073-2007: 500, 1500, 4000 и 8000 битов, которые по данной форм, 141 и 192 битам, соответственно. Отметим также, что последние значения выше соответствующих параметров вычислительной сложности.

В отношении верхней оценки стойкости хэш-функции следует основываться на сбалансированности со стойкостью симметричных алгоритмов и вычислительной сложности О() атаки Юваля (эффект «дней рождений»), где m – длина хэш-кода, а также учитывать параметры реально существующих хэш-функций. Это позволяет приравнять нижний порог длины хэш-кода с соответствующими длинами ключей асимметричных алгоритмов, основанных на эллиптических кривых.

Стойкость схемы электронной цифровой подписи ограничивается, исходя из сбалансированности со стойкостью симметричных алгоритмов, хэш-функций и вычислительной сложности алгоритмов дискретного логарифмирования и атаки Юваля. Это позволяет приравнять нижний порог длины электронной цифровой подписи соответствующей удвоенной длине ключей симметричных алгоритмов.

5. Требования аккредитованных органов по сертификации

Для проведения исследований СКЗИ на соответствие СТ РК 1073-2007 обычно требуется заключить договор с одним из аккредитованных органов по сертификации Республики Казахстан (негосударственные учреждения), после чего от заявителя могут попросить предоставить следующее (на примере одного из аккредитованных органов):

Сами СКЗИ в работоспособной форме и полной комплектации; Полную эксплуатационную документацию; Полную техническую документацию (конструкторскую, технологическую и программную документацию в зависимости от вида СКЗИ), то есть электрические схемы аппаратуры и исходный код программного обеспечения, а также стандарты и другие нормативные документы, на которые ссылается техническая документация.

Фактически производитель продукции должен полностью довериться добросовестности аккредитованного органа, поскольку он должен предоставить всю конструкторскую документацию и исходные коды СКЗИ для проведения сертификации.

На рынке Казахстана существует некоторое количество аккредитованных органов, имеющие право на сертификацию СКЗИ согласно СТ РК 1073-2007. Список этих органов и сертифицированных средств можно найти на сайте Национального центра аккредитации www. rep. .

6. Заключение

Полагаем, что СТ РК 1073-2007 оправдал свое существование и является действенным механизмом по выбору надежных средств защиты информации потребителями. Установленные параметры действующего стандарта СТ РК 1073 – 2007 остаются актуальными с учетом достижений научно-технического прогресса и результатов научно-исследовательских работ в области криптографии за последние годы. Рекомендуется оставить действующий стандарт СТ РК 1073-2007 без изменений на следующие пять лет.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

СТ РК 1073-2007. Средства криптографической защиты информации. Общие технические требования. – Астана: Госстандарт, 2007. – 8 с. , Криптографические основания разработки стандарта СТ РК 1073-2007 // Правове, нормативне та метрологiчне забезпечення системи захисту iнформацii в Украiнi. Науково-технiчний збiрник. – К.: КПИ, ДСТЗИ СБУ, 2008. – Вип. 16. – С.94-98. European Network of Excellence in Cryptology II. Yearly Report on Algorithms and Keysizes (2011-2012), Revision 1.0, 30 Sept 2012. NIST, Recommendation for Key Management – Part 1: General SP 800-57, May 2006, http://csrc. nist. gov/publications/nistpubs/800-57/sp800-57-Part1-revised2_Mar08-2007.pdf.