В таблиці 5.4 представлено розмір функції гешування з порівнянням стійкості для перерахованих розмірів параметрів і ключів для цифрових підписів, HMAC, функцій вироблення ключів і генерації випадкових чисел.
Аналогічна інформація відносно розмірів повинна бути надана в стандартах, що описують HMAC, функції вироблення ключів, генератори випадкових чисел і інші алгоритми, що використовують функцію, як складову при криптографічному захисті. необхідно відмітити що SHA-1, як недавно було продемонстровано, забезпечує менш чим 80-бітовий захист для цифрових підписів. В вона оцінена в 69 біт. Тому SHA-1 не рекомендується для використання у нових системах. Нові криптографічні системи повинні використовувати одну з більш довгих функцій гешування. В таблицю 5.4 функція гешування включена для відображення свого широкого використання в існуючих системах.
Таблиця 5.4 – Стійкість функцій гешування при криптографічних застосуваннях
Довжина симетричного ключа |
Цифрові підписи з застосуванням функцій гешування |
Коди автентифікації HMAC |
Функції вироблення ключів |
Генерація випадкових чисел |
Інше (повинно бути визначене) |
80 |
SHA-121, SHA-224, SHA-256, SHA-384, SHA-512, ГОСТ 34.311 |
повинно бути визначене |
повинно бути визначене |
SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, ГОСТ 34.311 |
повинно бути визначене |
112 |
SHA-224, SHA-256, SHA-384, SHA-512, ГОСТ 34.311 |
SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, ГОСТ 34.311 |
|||
128 |
SHA-256, SHA-384, SHA-512, ГОСТ 34.311 |
SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, ГОСТ 34.311 |
|||
192 |
SHA-384, SHA-512, ГОСТ 34.311 |
SHA-224, SHA-256, SHA-384, SHA-512, ГОСТ 34.311 |
|||
256 |
SHA-512, ГОСТ 34.311 |
SHA-256, SHA-384, SHA-512, ГОСТ 34.311 |
5.3.2 Визначення здатних комплектів алгоритмів
Проведені дослідження дозволили визначити криптографічні алгоритми та мінімальні розміри ключів для застосування в ІВК. В таблиці 5.5 наведені відповідні прогнози.
Алгоритми і розміри ключа, зазначені в таблиці 5.5 вважаються найбільш підходящими для захисту даних під час заданих періодів часу. Алгоритми або розміри ключа, не зазначені для заданого діапазону років, не повинні використовуватися для захисту інформації під час такого періоду часу . Якщо безпечний час інформації перевищує один часовий період, зазначений у таблиці, і переходить у наступний часовий період (більш пізній часовий період), то повинні використовуватися алгоритми і розміри ключа, зазначені для більш пізнього часу.
Таблиця 5.5 – Рекомендовані алгоритми і мінімальні розміри ключа
Безпечний період застосування |
Симетричні крипто-перетворення |
Перетворення в полі(напр., ГОСТ 34.310, DSA, D-H) |
Перетворення в кільці (напр.,RSA) |
Перетворення EC (напр., ДСТУ 4145,ECDSA) |
До 2010 г. (мін. 80 бітів стійкости) |
2TDEA 22 3TDEA AES-128 AES-192 AES-256 |
Мін.: L = 1024; N = 160 |
Мін.: K = 1024 |
Мін.: f = 160 |
До 2030 г. (мін. 112 бітів стійкости) |
Мін.: L = 1048; N = 224 |
Мін.: K = 2048 |
Мін.: f = 224 |
|
До 2030 г. (мін. 128 бітів стійкости) |
AES-128 AES-192 AES-256 |
Мін.: L = 3072; N = 256 |
Мін.: K = 3072 |
Мін.: f = 256 |
5.3.3 Використання комплектів алгоритмів
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.