
Приведены результаты, обоснование и разработка предложений по построению модели угроз относительно асимметричных криптопреобразования типа перспективная электронная подпись (ЭП), что может применяться в постквантовый период. Изложены обобщенные модели угроз по перспективным ЭП и дана их оценка. Предложены модели угроз по перспективным ЭП при применении методов и средств классического и квантового криптоанализа, модели угроз при синтезе и применении ЭП вообще, а также модели угроз при синтезе и применении ЭП в постквантовый период. Формулируются предложения по перечню угроз, в отношении которых должна быть обеспечена защита. Перечень возможных угроз безопасности применения существующих и перспективных ЭП формируется из числа угроз, имеющихся в IT-Grundschutz Catalogues с учетом аппаратных, программных и аппаратно-программных ресурсов, технологий обработки данных и механизмов криптографической защиты при применении ЭП, в том числе с учетом требований и условий синтеза перспективных ЭП, и применении ЭП в постквантовый период. Рассматриваются понятие EUF-CMA и SUF-CMA безопасности. Приводятся алгоритмы работы каждой из этих схем. Вводится понятие комплексной модели безопасности и приводятся ее составляющие. Рассматривается модель нарушителя и его суть. Приводятся основные угрозы (атаки) с применением квантовых математических методов, которые могут быть реализованы на квантовом компьютере (конечно, если он будет построен и доступен для применения). Приводятся и рассматриваются атаки (угрозы) относительно перспективной ЭП. Проводится анализ схем подписей в соответствии с необходимыми моделями безопасности. Представляются основные понятия и определения (понятие в терминологии теории игр и т.д.). Вводятся и используются понятия «прямая секретность» и «совершенная прямая секретность». Проводится анализ схем подписи, которые являются EUF-CMA и SUF-CMA безопасными. Рассматриваются схемы подписи, которые являются зависимыми от ключей, с развивающимися ключами, с точки зрения соответствия модели безопасности EUF-CMA или SUF-CMA. Также рассматривается алгоритм подписи без состояния. Приводятся алгоритмы работы таких схем подписи.
The paper presents the results of substantiation and development of proposals for building a threat model for asymmetric cryptotransformations such as a promising electronic signature (ES), which can be used in the post-quantum period. The generalized models of threats concerning perspective ES are stated in detail and their estimation is given. Threat models for promising ES using classical and quantum cryptanalysis methods and tools, threat models for synthesis and application of ES in general, as well as threat models for synthesis and application of ES in the post-quantum period are proposed. Proposals are formulated for a list of threats for which protection should be provided. The list of possible security threats to existing and future ES is formed from the number of threats available in IT-Grundschutz Catalogs, taking into account hardware, software and hardware-software resources, data processing technologies and cryptographic protection mechanisms in the use of ES, including requirements and conditions of synthesis of promising ES and application of ES in the post-quantum period. The concepts of EUF-CMA and SUF-CMA security are considered. Algorithms of work of each of these schemes are given. The concept of a comprehensive security model is introduced and its components are presented. The model of the violator and its essence are considered. The main threats (attacks) are given using quantum mathematical methods that can be implemented on a quantum computer (of course, if it is built and available for use). Attacks (threats) against a promising ES are presented and considered. The analysis of signature schemes for compliance with the required security models is performed. The terms "forward secrecy" and "perfect forward secrecy" are introduced and used. An analysis of signature schemes that are EUF-CMA and SUF-CMA secure is performed. Signature schemes, that are key-dependent, with evolving keys, are considered in terms of compliance with the EUF-CMA or SUF-CMA security model. The stateless signature algorithm is also considered. Algorithms of operation of such signature schemes are given.
Наведено результати обґрунтування та розробка пропозицій щодо побудування моделі загроз щодо асиметричних криптоперетворень типу перспективний електронний підпис (ЕП), що може застосовуватись в постквантовий період. Викладено деталізовано узагальнені моделі загроз щодо перспективних ЕП та надається їх оцінка. Запропоновано моделі загроз щодо перспективних ЕП при застосуванні методів та засобів класичного та квантового криптоаналізу, моделі загроз при синтезі та застосуванні ЕП взагалі, а також моделі загроз при синтезі та застосуванні ЕП в постквантовий період. Формулюються пропозиції до переліку загроз, щодо яких повинен бути забезпечений захист. Перелік можливих загроз безпеці застосування існуючих та перспективних ЕП формується з числа загроз, наявних у IT-Grundschutz Catalogues з урахуванням апаратних, програмних та апаратно-програмних ресурсів, технологій обробки даних та механізмів криптографічного захисту при застосуванні ЕП, в тому числі з урахуванням вимог та умов синтезу перспективних ЕП, та застосуванні ЕП в постквантовий період. Розглядаються поняття EUF-CMA та SUF-CMA безпеки. Наводяться алгоритми роботи кожної із цих схем. Вводиться поняття комплексної моделі безпеки та наводяться її складові. Розглядається модель порушника та її суть. Наводяться основні загрози (атаки) із застосуванням квантових математичних методів, які можуть бути реалізованими на квантовому комп’ютері (звичайно, якщо він буде побудований та доступний для застосування). Наводяться та розглядаються атаки (загрози) стосовно перспективного ЕП. Проводиться аналіз схем підписів на відповідність необхідним моделям безпеки. Надаються основні поняття та визначення (поняття в термінології теорії ігор і т.д.). Вводяться та використовуються поняття «пряма секретність» та «досконала пряма секретність». Проводиться аналіз схем підпису, що є EUF-CMA та SUF-CMA безпечними. Розглядаються схеми підпису, що є залежними від ключів, з ключами, що розвиваються, з точки зору відповідності моделі безпеки EUF-CMA чи SUF-CMA. Також розглядається алгоритм підпису без стану. Наводяться алгоритми роботи таких схем підпису.
асиметричний ЕП; класичний та квантовий криптоаналіз; модель загроз при синтезі ЕП; модель загроз при застосуванні ЕП; перелік загроз ЕП; постквантовий період, асимметричная ЭП; классический и квантовый криптоанализ; модель угроз при синтезе ЭП; модель угроз при применении ЭП; перечень угроз ЭП; постквантовый период, asymmetric ES; classical and quantum cryptanalysis; model of threats in the synthesis of ES; model of threats in the use of ES; list of threats of ES; postquantum period
асиметричний ЕП; класичний та квантовий криптоаналіз; модель загроз при синтезі ЕП; модель загроз при застосуванні ЕП; перелік загроз ЕП; постквантовий період, асимметричная ЭП; классический и квантовый криптоанализ; модель угроз при синтезе ЭП; модель угроз при применении ЭП; перечень угроз ЭП; постквантовый период, asymmetric ES; classical and quantum cryptanalysis; model of threats in the synthesis of ES; model of threats in the use of ES; list of threats of ES; postquantum period
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
