Abstract

The paper considers the concept of a threat model, presents the results of substantiation and development of proposals for building a threat model for asymmetric cryptotransformations such as a promising electronic signature (ES), which can be used in the post-quantum period. The generalized models of threats concerning perspective ES are stated in detail and their estimation is given. Threat models for promising ES using classical and quantum cryptanalysis methods and tools, threat models for synthesis and application of ES in general, as well as threat models for synthesis and application of ES in the post-quantum period are proposed. A list of threats is identified based on the results of the analysis of the methods of synthesis and application of known and promising ES. Proposals are formulated for a list of threats for which protection should be provided. The list of threats is determined using the IT-Grundschutz Catalogues of the German database, and based on this a threat model is formed. It is determined that the threats to the use of classical cryptanalysis in the synthesis and application of EP must be identified in detail unconditionally. The main threats (methods) of classical cryptanalysis that must be taken into account are identified. Possible variants of side channel attacks are considered. The main threats (attacks) using quantum mathematical methods that can be implemented on a quantum computer (of course, if it is built). A comparative analysis of the complexity of factorization for classical and quantum algorithms, as well as a comparative analysis of the complexity of the algorithm of discrete logarithm in a finite field based on the sieve of a numerical field and the Shore algorithm are given. Threats (attacks) are considered on the example of the problem of stability of cryptotransformations based on learning with errors (LWE). In general, attacks on LWE can be divided into 2 major classes – attacks based on bust and attacks based on lattice reduce. Preliminary analysis allows us to conclude that modern versions of LWE mechanisms are based on polynomial rings.

Highlights

  • При застосуванні ЕП, незалежно від видів додатків, використовуються асиметричні пари ключів, для кожної пари особистий та відкритий [1, 3 – 5]

  • Стосовно атак на LWE можливо виділити та необхідно розглядати наступні атаки [6 – 8, 12]: 1. Атака грубої сили, тобто повного перебору

  • 8. Загрози (атаки) сторонніми каналами є виділеним класом атак, основною особливістю яких є спрямованість на вразливості практичної реалізації криптосистем, тобто, на відміну від теоретичного криптоаналізу

Read more

Summary

Загальні загрози щодо перспективних ЕП та їх оцінка

На наш погляд повний перелік можливих загроз безпеці застосування існуючих та перспективних ЕП, що сформований з числа загроз, наявних у IT-Grundschutz Catalogues з урахуванням апаратних, програмних та апаратно-програмних ресурсів, технологій обробки даних та механізмів криптографічного захисту при застосуванні ЕП, в тому числі з урахуванням вимог та умов синтезу перспективних ЕП та застосуванні ЕП в постквантовий період, може бути прийнятий таким, що наведений нижче. У цілому за результатами аналізу щодо методів синтезу та застосування відомих та перспективних ЕП визначено такі загрози:. Що щодо обґрунтованої та вибраної на основі IT-Grundschutz Catalogues бази Германії моделі загроз, при синтезі та застосуванні існуючих стандартизованих та перспективних ЕП, повинне бути зроблено перекриття названих загроз з необхідною якістю. Моделі загроз щодо ЕП при застосуванні методів та засобів класичного криптоаналізу Детально загрози щодо застосування класичного криптоаналізу при синтезі та застосуванні ЕП повинні бути визначеними безумовно. - атаки типу «повне розкриття», загальною можливістю яких є компрометація чутливих параметрів та ключів при відомих відкритих даних;. - атаки щодо ЕП на «зв’язаних» ключах, особливістю яких є те, що при генеруванні асиметричних пар ключів закладається вразливість;. - атаки на програмну реалізацію ЕП, особливістю яких є те, що при генеруванні асиметричних пар ключів закладається вразливість тощо

Моделі загроз при синтезі та застосуванні ЕП сторонніми каналами
Час класичного алгоритму
Моделі загроз при синтезі та застосуванні ЕП постквантового періоду
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call