Научная статья на тему 'ОБЗОР НОВОГО СТАНДАРТА ЦИФРОВОЙ ПОДПИСИ NIST FIPS 186-5 И ЕГО ЗНАЧЕНИЕ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

ОБЗОР НОВОГО СТАНДАРТА ЦИФРОВОЙ ПОДПИСИ NIST FIPS 186-5 И ЕГО ЗНАЧЕНИЕ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
цифровая подпись / информационная безопасность / криптография / digital signature / information security / cryptography / RSA / ECDSA / EdDSA / NIST standard

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Омирзак Е.Е.

В данной статье предлагается обзор стандарта цифровой подписи NIST FIPS 186-5. Этот стандарт описывает набор алгоритмов для создания и проверки цифровых подписей, включая RSA, ECDSA и EdDSA. Актуальность исследования заключается в обеспечении безопасности в электронном документообороте. Целью статьи является анализ различных методов цифровой подписи и оценка их эффективности. В методах исследования рассматриваются математическое описание алгоритмов, оценка их криптографической стойкости и области применения. Результаты позволяют сделать выводы о безопасности и эффективности создания и проверки цифровых подписей. В заключении обсуждается влияние новых стандартов на информационную безопасность и направления для будущих исследований.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

OVERVIEWOF NEWDIGITAL STANDARD NIST FIPS 186-5 SIGNATURES AND ITS SIGNIFICANCE FOR INFORMATION SECURITY

This article provides an overview of the NIST FIPS 186-5 digital signature standard. This standard describes a set of algorithms for creating and verifying digital signatures, including RSA, ECDSA, and EdDSA. The relevance of the study lies in ensuring security in electronic document management. The purpose of the article is to analyze various digital signature methods and evaluate their effectiveness. The research methods consider the mathematical description of algorithms, assessment of their cryptographic strength and scope of application. The results allow us to draw conclusions about the security and efficiency of creating and verifying digital signatures. The conclusion discusses the impact of the new standards on information security and directions for future research.

Текст научной работы на тему «ОБЗОР НОВОГО СТАНДАРТА ЦИФРОВОЙ ПОДПИСИ NIST FIPS 186-5 И ЕГО ЗНАЧЕНИЕ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

УДК 004

Омирзак Е.Е.

Казахский национальный исследовательский технический университет

им. К.И. Сатпаева (г. Алматы, Казахстан)

ОБЗОР НОВОГО СТАНДАРТА ЦИФРОВОЙ ПОДПИСИ NIST FIPS 186-5 И ЕГО ЗНАЧЕНИЕ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация: в данной статье предлагается обзор стандарта цифровой подписи NIST FIPS 186-5. Этот стандарт описывает набор алгоритмов для создания и проверки цифровых подписей, включая RSA, ECDSA и EdDSA. Актуальность исследования заключается в обеспечении безопасности в электронном документообороте. Целью статьи является анализ различных методов цифровой подписи и оценка их эффективности. В методах исследования рассматриваются математическое описание алгоритмов, оценка их криптографической стойкости и области применения. Результаты позволяют сделать выводы о безопасности и эффективности создания и проверки цифровых подписей. В заключении обсуждается влияние новых стандартов на информационную безопасность и направления для будущих исследований.

Ключевые слова: цифровая подпись, информационная безопасность, криптография.

Введение.

В условиях стремительного роста цифровых технологий и увеличения объема электронного документооборота, обеспечение безопасности данных становится одной из первостепенных задач. Одним из ключевых инструментов для достижения этой цели являются цифровые подписи. Федеральный стандарт обработки информации (FIPS) 186-5, разработанный Национальным институтом стандартов и технологий (NIST) США, представляет собой обновленную версию стандарта цифровой подписи, которая заменяет FIPS 186-4.

Цель данного стандарта заключается в определении методов генерации и проверки цифровых подписей, используемых для защиты бинарных данных и обеспечения их целостности и аутентичности. Стандарт включает в себя три утвержденных алгоритма: RSA, ECDSA и EdDSA. Эти алгоритмы обеспечивают надежные механизмы для создания цифровых подписей, которые могут быть проверены на подлинность и целостность получателем, а также служат доказательством в случае спора о подлинности подписи (неотрекаемость).

Введение новых стандартов, таких как FIPS 186-5, отражает необходимость адаптации к современным угрозам и вызовам в области информационной безопасности. Стандарт включает дополнительные требования и ограничения для обеспечения высокой степени защиты, а также описывает методы получения ключей и их управления, что критически важно для предотвращения несанкционированного доступа и использования цифровых подписей.

В данной статье рассматриваются основные положения и нововведения стандарта FIPS 186-5, включая описания алгоритмов RSA, ECDSA и EdDSA, а также требования к их применению. Кроме того, обсуждаются методы обеспечения безопасности и реализации цифровых подписей в различных приложениях, таких как электронная почта, электронные платежи и хранение данных. Особое внимание уделено вопросам защиты приватных ключей и методам проверки цифровых подписей, что является важным аспектом для обеспечения надежности и безопасности информационных систем.

Таким образом, FIPS 186-5 представляет собой значимый шаг в развитии технологий цифровой безопасности, предлагая новые возможности и улучшения в сфере защиты данных и аутентификации пользователей.

Материалы и методы исследования.

Алгоритмы цифровой подписи.

RSA [4] (Rivest-Shamir-Adleman).

RSA [4] является одним из самых старых и широко используемых алгоритмов цифровой подписи. Его безопасность основана на сложности

факторизации больших чисел. В стандарте FIPS 186-5 алгоритм RSA[4] описан в документах IETF RFC 8017 и PKCS # 1. Он включает следующие основные этапы:

• Генерация ключевой пары: Пара ключей (открытый и закрытый ключи) создается с использованием алгоритма RSA [4]. Открытый ключ используется для проверки подписей, а закрытый - для их создания.

• Создание подписи: Сообщение хэшируется с использованием утвержденной хэш-функции [2], после чего хэш подписывается закрытым ключом с использованием алгоритма RSA [4].

• Проверка подписи: Получатель использует открытый ключ и хэш-функцию для проверки подписи и целостности сообщения.

ECDSA [5] (Elliptic Curve Digital Signature Algorithm).

ECDSA [5] использует математические свойства эллиптических кривых для создания цифровых подписей. Этот метод обеспечивает высокую степень безопасности при меньших размерах ключей. Стандарт FIPS 186-5 включает как классический ECDSA [5], так и его детерминированный вариант (deterministic ECDSA [5]), описанный в IETF RFC 6979. Основные этапы включают:

• Генерация ключевой пары: Используются параметры эллиптической кривой для создания пары ключей.

• Создание подписи: Сообщение хэшируется, и результат используется вместе с закрытым ключом для создания подписи.

• Проверка подписи: Открытый ключ и хэш используются для проверки подписи.

EdDSA [6] (Edwards-Curve Digital Signature Algorithm)

EdDSA [6] является новейшим дополнением к стандарту и предлагает высокую производительность и устойчивость к различным видам атак. Он использует кривые Эдвардса и включает HashEdDSA[6], где подпись создается на основе хэша сообщения. Основные этапы:

• Генерация ключевой пары: Используются параметры кривой Эдвардса для создания ключевой пары.

• Создание подписи: Хэш сообщения используется вместе с закрытым ключом для создания подписи.

• Проверка подписи: Открытый ключ и хэш используются для проверки подписи.

Генерация и проверка цифровых подписей.

Процесс генерации цифровой подписи включает следующие шаги:

• Создание хэш-значения сообщения с использованием утвержденной хэш-функции [2].

• Применение закрытого ключа для создания подписи на основе хэш-значения.

• Прикрепление подписи к исходному сообщению для последующей передачи.

Процесс проверки цифровой подписи включает:

• Получение подписанного сообщения и открытого ключа отправителя.

• Создание хэш-значения полученного сообщения.

• Применение открытого ключа и алгоритма цифровой подписи для проверки соответствия хэш-значения и подписи.

Защита приватных ключей.

Безопасность приватных ключей является критическим аспектом для надежности цифровых подписей. Приватные ключи должны храниться в защищенном месте и быть доступными только авторизованным пользователям. Для этого используются различные методы, включая:

• Аппаратные модули безопасности (HSM): Специализированные устройства, предназначенные для безопасного хранения и управления криптографическими ключами.

• Криптографические токены: Аппаратные устройства, обеспечивающие безопасное хранение и использование приватных ключей.

• Программные средства защиты: Программные решения для шифрования и управления доступом к ключам.

Хэш-функции.

Для создания цифровых подписей используются утвержденные хэш-функции [2], такие как те, которые определены в стандартах FIPS 180 и FIPS 202. Эти функции обеспечивают вычислительную стойкость и устойчивость к коллизиям, что критически важно для надежности цифровых подписей.

Цифровые подписи продолжают оставаться ключевым инструментом в обеспечении информационной безопасности, и дальнейшее развитие и совершенствование этих технологий будет способствовать укреплению доверия в цифровой среде. FIPS 186-5 представляет собой значимое обновление, предлагая надежные и эффективные методы для создания и проверки цифровых подписей, что делает его важным стандартом для современных информационных систем.

Обсуждение результата.

Рассмотренные алгоритмы цифровой подписи и методы, описанные в стандарте FIPS 186-5, предлагают значительные улучшения в области информационной безопасности. В этой части статьи мы обсудим результаты анализа каждого из алгоритмов, их сравнительные преимущества и недостатки, а также реальное применение и влияние стандарта на современные системы безопасности.

Сравнительный анализ алгоритмов RSA [4], ECDSA [5] и EdDSA [6].

RSA [4]:

• Преимущества: Широко распространен и признан, имеет доказанную устойчивость к различным видам атак. Алгоритм прост в реализации и хорошо документирован.

• Недостатки: Требует больших размеров ключей для обеспечения высокого уровня безопасности, что приводит к увеличению вычислительных затрат и времени обработки. Меньшая эффективность по сравнению с алгоритмами на эллиптических кривых.

• Применение: Широко используется в SSL/TLS сертификатах, VPN, цифровых подписях для программного обеспечения и документов.

ECDSA [5]:

• Преимущества: Обеспечивает высокий уровень безопасности при меньших размерах ключей, что делает его более эффективным с точки зрения вычислительных ресурсов. Высокая производительность и меньшие требования к памяти.

• Недостатки: Сложность реализации и более высокая чувствительность к правильной генерации параметров эллиптической кривой.

• Применение: Используется в блокчейнах (например, в Bitcoin), современных протоколах безопасности (TLS 1.3), мобильных устройствах и смарт-картах.

EdDSA [6]:

• Преимущества: Предлагает еще более высокую производительность и устойчивость к определенным видам атак. Алгоритм детерминирован, что исключает проблемы, связанные с генерацией случайных чисел.

• Недостатки: Новый и еще не столь широко принят, требует дальнейшего анализа и оценки в реальных условиях.

• Применение: Перспективный алгоритм для будущих приложений, таких как 1оТ-устройства, высокопроизводительные серверные системы и криптовалюты.

Реальные применения и влияние стандарта FIPS 186-5.

Цифровые подписи, соответствующие стандарту FIPS 186-5, находят широкое применение в различных областях:

• Электронная почта: Обеспечение аутентичности и целостности сообщений. Использование цифровых подписей помогает предотвратить фишинговые атаки и подделку сообщений.

• Электронные платежи: Подтверждение транзакций и предотвращение мошенничества. Цифровые подписи обеспечивают защиту финансовых операций в системах интернет-банкинга и электронных платежных системах.

• Хранение данных: Защита данных от несанкционированных изменений и обеспечение их целостности. Использование цифровых подписей в системах хранения данных помогает предотвратить изменения и подделку важных документов и файлов.

• Софтверная верификация: Проверка подлинности и целостности программного обеспечения. Цифровые подписи используются для проверки подлинности программ и обновлений, предотвращая распространение вредоносного ПО.

Обеспечение безопасности и управления ключами.

Одним из ключевых аспектов безопасности цифровых подписей является защита приватных ключей. Для этого необходимо использовать:

• Аппаратные модули безопасности (HSM): Эти устройства обеспечивают надежное хранение и управление криптографическими ключами, защищая их от несанкционированного доступа и кражи.

• Криптографические токены и смарт-карты: Эти устройства предоставляют пользователям безопасный способ хранения и использования приватных ключей.

• Программные средства защиты: Современные системы шифрования и управления доступом обеспечивают защиту ключей на программном уровне, используя методы многослойной защиты и контроля доступа.

Заключение.

Результаты исследования стандартов цифровой подписи, представленных в FIPS 186-5, показывают, что они предоставляют высокоэффективные и надежные методы для обеспечения безопасности данных. Применение этих стандартов в различных областях позволяет значительно повысить уровень защиты информации и доверия в цифровой среде. Будущее развитие этих технологий и адаптация к новым угрозам, таким как квантовые вычисления [9], обеспечат продолжение этой тенденции и дальнейшее укрепление безопасности информационных систем.

СПИСОК ЛИТЕРАТУРЫ:

1. National Institute of Standards and Technology (NIST). Digital Signature Standard (DSS). Federal Information Processing Standards Publication 1S6-5, February 2G23. Available;

2. Federal Information Processing Standards (FIPS). Secure Hash Standard (SHS). FIPS PUB 1SG-4, March 2G12. Available;

3. National Institute of Standards and Technology (NIST). SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions. FIPS PUB 2G2, August 2G15. Available;

4. Internet Engineering Task Force (IETF). PKCS #1: RSA [4] Cryptography Specifications Version 2.2. IETF RFC SG17, November 2G16. Available;

5. Internet Engineering Task Force (IETF). Deterministic Usage of the Digital Signature Algorithm (DSA) and Elliptic Curve Digital Signature Algorithm (ECDSA [5]). IETF RFC б979, August 2G13. Available;

6. Internet Engineering Task Force (IETF). Edwards-Curve Digital Signature Algorithm (EdDSA^]). IETF RFC SG32, January 2G17. Available;

7. Federal Information Processing Standards (FIPS). The Digital Signature Algorithm (DSA). FIPS PUB 1S6-4, July 2G13. Available;

S. National Institute of Standards and Technology (NIST). Recommendation for Obtaining Assurances for Digital Signature Applications. NIST Special Publication SGG-S9, November 2GG6. Available;

9. National Institute of Standards and Technology (NIST). Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths. NIST Special Publication SGG-131A, Revision 2, March 2G19. Available; 1G. National Institute of Standards and Technology (NIST). Recommendation for Key Management - Part 1 : General. NIST Special Publication SGG-57, Part 1, Revision 5, May 2G2G. Available;

11. National Institute of Standards and Technology (NIST). Recommendation for Digital Signature Timeliness. NIST Special Publication 800-102, August 2010. Available;

12. National Institute of Standards and Technology (NIST). Recommendation for Cryptographic Key Generation. NIST Special Publication 800-133, Revision 2, June 2021. Available;

13. National Institute of Standards and Technology (NIST). Recommendation for Pair-Wise Key Establishment Schemes Using Integer Factorization Cryptography. NIST Special Publication 800-56B, Revision 2, April 2019. Available

Omirzak E.E.

Kazakh National Research Technical University named after K.I. Satpayev (Almaty, Kazakhstan)

OVERVIEW OF NEW DIGITAL STANDARD NIST FIPS 186-5 SIGNATURES AND ITS SIGNIFICANCE FOR INFORMATION SECURITY

Abstract: this article provides an overview of the NIST FIPS 186-5 digital signature standard. This standard describes a set of algorithms for creating and verifying digital signatures, including RSA, ECDSA, and EdDSA. The relevance of the study lies in ensuring security in electronic document management. The purpose of the article is to analyze various digital signature methods and evaluate their effectiveness. The research methods consider the mathematical description of algorithms, assessment of their cryptographic strength and scope of application. The results allow us to draw conclusions about the security and efficiency of creating and verifying digital signatures. The conclusion discusses the impact of the new standards on information security and directions for future research.

Keywords: digital signature, information security, cryptography, RSA, ECDSA, EdDSA, NIST standard.

i Надоели баннеры? Вы всегда можете отключить рекламу.