Журнал "Information Security/ Информационная безопасность" #6, 2019

Активное развитие мето- дов логарифмирования в полях (прежде всего метода решета числового поля) соз- давало потенциальные угро- зы безопасности схемам подписи, аналогичным ГОСТ Р 34.10-94, что потре- бовало пересмотра этого стандарта. В 2001 г. про- изошла его замена. 28 декабря 2007 г. прика- зом Федерального агентства по техническому регулиро- ванию и метрологии № 3825 был создан Технический комитет по стандартизации "Криптографическая защита информации" (ТК 26). важных ситуаций, практические приложения требуют стандар- тизации алгоритмов и протоко- лов более высоких уровней, в первую очередь для обеспече- ния возможности взаимодей- ствия различных информацион- ных систем. Работа по описанию крипто- графических механизмов, использующих российские крип- тографические стандарты, была начата во второй половине 2000-х гг. рядом российских ком- паний, таких как "Крипто-Про" и "Криптоком", на площадке Инженерного совета Интернета – IETF. Разработанные рекомен- дации (RFC 4357, 4490, 4491 и т.д.) активно использовались российскими разработчиками при создании СКЗИ. Необходимость более тесного взаимодействия разработчиков, интеграторов и регулятора в области криптографической защиты информации в лице ФСБ России при разработке специ- фикаций механизмов защищен- ного взаимодействия потребо- вала создания отдельной пло- щадки. 28 декабря 2007 г. при- казом Федерального агентства по техническому регулированию и метрологии№3825 был создан Технический комитет по стан- дартизации "Криптографическая защита информации" (ТК 26). Функция хеширования: обновление национальной и международной стандартизации Увеличение объемов переда- ваемой информации наравне с развитием методов криптогра- фического анализа привели в начале второго десятилетия ХХI века к необходимости обновления сначала стандарта функции хеширования, а затем и блочного шифрования. Действительно, начало 2000-х гг. ознаменовалось бурным разви- тием методов криптографиче- ского анализа функций хеширо- вания: многие существовавшие на тот момент решения, в том числе стандарт США SHA-1, были "сломаны". При этом атаки зачастую, как в случае с MD5 и той же SHA-1, впоследствии при- вели к возможности построения практически реализуемых атак. Не избежала успешного крип- тоанализа и отечественная функция хеширования ГОСТ 34.11-94 4 . И хотя предложенная атака, к счастью, была чисто теоретической, появилась необходимость обновления национального стандарта. Это было вызвано в том числе и потребностью стандартизации более длинной 512-битной элек- тронной подписи. В результате в 2012 г. были утверждены стандарты ГОСТ Р 34.11–2012 и ГОСТ Р 34.10– 2012, теперь включавшие в себя два варианта криптографиче- ских механизмов (256- и 512-бит- ные). Новая отечественная функция хеширования получила название "Стрибог". Проблемы алгоритма ГОСТ 28147-89 и принятие новых стандартов Чуть позже, в 2010 г., появи- лись теоретические атаки и на алгоритм ГОСТ 28147-89 5 , которые также показали опре- деленную неидеальность используемой в алгоритме кон- струкции. При этом даже сами авторы предложенных атак заявляли, что "не призывают пользователей алгоритма немедленно отказываться от его использования" 6 в связи с невозможностью построения практических атак. Но все же самые существенные пробле- мы при резко возросших объе- мах передаваемой информа- ции представляла собой имен- но короткая 64-битная длина входного блока данного алго- ритма. Это в наибольшей сте- пени и послужило причиной принятия в 2015 г. националь- ного стандарта ГОСТ Р 34.12– 2015, включающего в себя блочный шифр из ГОСТ 28147-89 под новым названием "Магма" и вновь разработанный 128-битный шифр "Кузнечик". При этом режимы работы блоч- ных шифров были теперь опре- делены отдельным стандартом ГОСТ Р 34.13–2015. Впослед- ствии, в 2018 г., все четыре новых стандарта были приняты в качестве межгосударствен- ных стандартов СНГ 7 . Модернизация криптографических механизмов Одновременно экспертами технического комитета был про- веден большой объем работ по расширению перечня стандар- тизированных криптографиче- ских механизмов. В частности, были разработаны: l рекомендации Р 1323565.1.005–2017, описы- вающие границы на допусти- мый объем материала, обраба- тываемый на одном ключе, для стандартизированных режимов работы блочных шифров; l рекомендации, описывающие различные варианты функций выработки производного ключа Р 1323565.1.022-2018 и Р 1323565.1.017–2018; l функции выработки псевдо- случайных последовательно- стей Р 1323565.1.006–2017; l схемы выработки общего ключа с аутентификацией на основе открытого ключа Р 1323565.1.004–2017, а также на основе пароля Р 50.1.115–2016. Комитетом были одобрены варианты представления эллип- тических кривых в форме Эдвардса Р 50.1.114–2016, что позволяет эффективнее реали- зовывать схемы вычисления электронной подписи, в том числе и на устройствах с ограни- ченными ресурсами. Впервые в отечественной истории были опубликованы рекомендации Р 1323565.1.012–2017, описы- вающие принципы разработки и модернизации шифровальных средств защиты информации. Являясь аналогом широко известного стандарта FIPS 140-2, эти рекомендации касаются вопросов безопасности практи- ческих реализаций средств 42 • ТЕХНОЛОГИИ 4 Mendel F., Pramstaller N., Rechberger C., Kontak M., Szmidt J. Cryptanalysis of the GOST Hash Function, 2008. 5 T. Isobe. A Single-Key Attack on the Full GOST Block Cipher, 2011. 6 I. Dinur, O. Dunkelman, A. Shamir. Improved Attacks on Full GOST. 7 ГОСТ 34.10–2018, ГОСТ 34.11–2018, ГОСТ 34.12–2018, ГОСТ 34.13–2018. Рис. 2. Гистограмма числа наиболее значимых зарубежных публикаций по анализу алгоритма ГОСТ 28147-89, попытка международной стандартизации которого была предпринята в 2010 г.

RkJQdWJsaXNoZXIy Mzk4NzYw