Публікація:
Моделі загроз щодо асиметричних криптоперетворень перспективного електронного підпису

Завантаження...
Зображення мініатюри

Дата

2020

Назва журналу

ISSN журналу

Назва тома

Видавництво

ХНУРЕ

Дослідницькі проекти

Організаційні підрозділи

Видання журналу

Анотація

Розглядається поняття моделі загроз, наводяться результати обґрунтування та розробка пропозицій щодо побудування моделі загроз стосовно асиметричних криптоперетворень типу перспективний електронний підпис (ЕП), що може застосовуватись в постквантовий період. Викладені узагальнені моделі загроз щодо перспективних ЕП та дається їх оцінка. Запропоновано моделі загроз щодо перспективних ЕП при застосуванні методів та засобів класичного та квантового криптоаналізу, моделі загроз при синтезі та застосуванні ЕП взагалі, а також моделі загроз при синтезі та застосуванні ЕП в постквантовий період. За результатами аналізу щодо методів синтезу та застосування відомих та перспективних ЕП визначено перелік загроз. Формулюються пропозиції щодо переліку загроз, щодо яких повинен бути забезпечений захист. Перелік загроз визначається за допомогою використання IT-Grundschutz Catalogues бази Германії, і на основі цього формується модель загроз. Визначається, що детально загрози щодо застосування класичного криптоаналізу при синтезі та застосуванні ЕП повинні бути визначеними безумовно. Визначено основні загрози (методи) класичного криптоаналізу, що повинні бути враховані. Розглядаються можливі варіанти атак сторонніми каналами. Наведено основні загрози (атаки) із застосуванням квантових математичних методів, які можуть бути реалізовані на квантовому комп’ютері (звичайно, якщо він буде побудований). Наводиться порівняльний аналіз складності факторизації для класичного та квантового алгоритмів, а також порівняльний аналіз складності алгоритму дискретного логарифмування в скінченому полі на основі решета числового поля та алгоритму Шора. Розглядаються загрози (атаки) на прикладі проблеми стійкості криптоперетворень на основі навчання з помилками (LWE). У цілому атаки на LWE можливо розділити на два великі класи – атаки, що ґрунтуються на переборі та атаки, що ґрунтуються на зведенні решіток. Попередній аналіз дозволяє зробити висновок, що сучасні варіанти механізмів LWE ґрунтуються на поліноміальних кільцях.

Опис

Ключові слова

асиметричний ЕП, класичний та квантовий криптоаналіз, модель загроз при синтезі ЕП, модель загроз при застосуванні ЕП, перелік загроз ЕП, постквантовий період

Бібліографічний опис

Моделі загроз щодо асиметричних криптоперетворень перспективного електронного підпису / Ю. І. Горбенко, М. В. Єсіна, В. В. Онопрієнко, Г. А. Малєєва // Радіотехніка : Всеукр. міжвід. наук.-техн. зб. – Харьків, 2020. – Вип. 202. – С. 72–78.

DOI