Центр сертифікації ключів з розробкою станції генерації ключів, страница 31

В таблиці 5.4 представлено розмір функції гешування з порівнянням стійкості для перерахованих розмірів параметрів і ключів для цифрових підписів, HMAC, функцій вироблення ключів і генерації випадкових чисел.

Аналогічна  інформація  відносно розмірів повинна бути надана в стандартах, що описують HMAC, функції вироблення ключів, генератори випадкових чисел і інші алгоритми, що використовують функцію, як складову при криптографічному захисті. необхідно відмітити що  SHA-1, як недавно було продемонстровано, забезпечує менш чим 80-бітовий захист для цифрових підписів. В вона оцінена в 69 біт. Тому  SHA-1 не рекомендується для використання у нових системах. Нові криптографічні системи повинні використовувати одну з більш довгих функцій гешування. В таблицю 5.4 функція гешування  включена  для відображення свого широкого використання в існуючих системах.

Таблиця 5.4 – Стійкість функцій гешування при криптографічних застосуваннях

Довжина симетричного ключа

Цифрові підписи з застосуванням  функцій гешування

Коди автентифікації HMAC

Функції вироблення ключів

Генерація випадкових чисел

Інше (повинно бути визначене)

       80

   SHA-121,

   SHA-224,

   SHA-256,

   SHA-384,

   SHA-512,

ГОСТ 34.311

повинно

бути

визначене

повинно

бути

визначене

SHA-1,

SHA-224,

SHA-256,

SHA-384,

SHA-512, ГОСТ 34.311

повинно

бути

визначене

      112

SHA-224,

SHA-256,

SHA-384,

SHA-512, ГОСТ 34.311

SHA-1,

SHA-224,

SHA-256,

SHA-384,

SHA-512,

ГОСТ 34.311

      128

SHA-256,

SHA-384,

SHA-512, ГОСТ 34.311

SHA-1,

SHA-224,

SHA-256,

SHA-384,

SHA-512, ГОСТ 34.311

      192

SHA-384,

SHA-512, ГОСТ 34.311

SHA-224,

SHA-256,

SHA-384,

SHA-512, ГОСТ 34.311

     256

SHA-512, ГОСТ 34.311

SHA-256,

SHA-384,

SHA-512, ГОСТ 34.311

5.3.2 Визначення здатних комплектів алгоритмів

Проведені дослідження дозволили визначити криптографічні алгоритми та мінімальні розміри ключів для застосування в ІВК. В таблиці 5.5 наведені відповідні прогнози.

Алгоритми і розміри ключа, зазначені в таблиці 5.5 вважаються найбільш підходящими для захисту даних під час заданих періодів часу. Алгоритми або розміри ключа, не зазначені для заданого діапазону років, не повинні використовуватися для захисту інформації під час такого періоду часу . Якщо безпечний час інформації перевищує один часовий період, зазначений у таблиці, і переходить у наступний часовий період (більш пізній часовий період), то повинні використовуватися алгоритми і розміри ключа, зазначені для більш пізнього часу.

Таблиця 5.5 – Рекомендовані алгоритми і мінімальні розміри ключа

Безпечний період застосування

Симетричні крипто-перетворення

Перетворення в полі(напр.,

ГОСТ 34.310, DSA, D-H)

Перетворення в кільці (напр.,RSA)

Перетворення  EC (напр.,

ДСТУ 4145,ECDSA)

До 2010 г.

(мін. 80 бітів

стійкости)

2TDEA 22

3TDEA

AES-128

AES-192

AES-256

Мін.:

L = 1024;

N = 160

Мін.:

K = 1024

Мін.:

f  = 160

До 2030 г.

(мін. 112 бітів

стійкости)

Мін.:

L = 1048;

N = 224

Мін.:

K = 2048

Мін.:

f  = 224

До 2030 г.

(мін. 128 бітів

стійкости)

AES-128

AES-192

AES-256

Мін.:

L = 3072;

N = 256

Мін.:

K = 3072

Мін.:

f  = 256

5.3.3 Використання комплектів алгоритмів