From: Vitaly Chikunov <vt@altlinux.org> To: oss-gost-crypto@lists.altlinux.org Subject: [oss-gost-crypto] ГОСТ 34.10 и CryptoAPI (FYI progress update) Date: Sat, 15 Dec 2018 21:02:49 +0300 Message-ID: <20181215180248.4tgxjomzs2qd6fsi@sole.flsd.net> (raw) Hi, 1. Я сделал рабочую реализацию проверки подписи ГОСТ 34.10 для ядра в очень _черновом_ варианте: https://github.com/vt-alt/linux/commits/ecrdsa https://github.com/vt-alt/linux/blob/ecrdsa/crypto/ecrdsa.c 2. CryptoAPI ядра RSA-центрично и поэтому сделать поддержку ECDSA не меняя его не возможно. Поэтому, там есть пара коммитов со сменой akcipher API (вводится новый вызов verify2). Я отсылал RFC патчсет и его восприняли без негатива. (Правда этого все равно будет не достаточно для out-of-tree реализаций. Но наша планируется in-tree, так что это не проблема). 3. По кривым. Рекомендовано использовать 7 кривых: 4. Поддержку двух скрученных кривых Эжвардса я не стал делать, так как gost-engine их не поддерживает. Это id-tc26-gost-3410-2012-256-paramSetA id-tc26-gost-3410-2012-512-paramSetC Из оставшихся: id-GostR3410-2001-CryptoPro-A-ParamSet (256-bit) id-tc26-gost-3410-12-512-paramSetA Работают (более менее) оптимизированные алгоритмы, но надо ещё точнее проверить скорость. Субъективно 512-битный вариант работает "быстрее чем 0.1 в секунду", что можно оценить как "очень плохо". 5. Смышляев (2015) в выступлении "Российская криптография: так ли всё грустно?" (слайды https://www.slideshare.net/phdays/ss-48934331 страница 22) приводит статистику (без указания мощностей на которых производилось тестирование): 256-битная подпись 9700 проверок в секунду, 512-битная подпись 1850 проверок в секунду. 6. В статье Комарова, Менщиков, Коробейников. Анализ и сравнение алгоритмов электронной цифровой подписи ГОСТ Р 34. 10-1994, ГОСТ Р 34. 10-2001 и ГОСТ Р 34. 10-2012 // Вопросы кибербезопасности. 2017. №1 (19). URL: https://cyberleninka.ru/article/n/analiz-i-sravnenie-algoritmov-elektronnoy-tsifrovoy-podpisi-gost-r-34-10-1994-gost-r-34-10-2001-i-gost-r-34-10-2012 приводится статистика (для Core i5-3317U, реализация Pygost на питоне: оба теста для подписей 256 бит: ГОСТ 2012 дал 100 проверок подписи за 35 секунд, ГОСТ 2001 года (то есть по сути одинаковый с 2012) дал 100 проверок за 8 секунд. 7. Для сравнения, `openssl speed ecdsa` дает: sign verify sign/s verify/s 256 bits ecdsa (nistp256) 0.0001s 0.0002s 16439.1 5080.8 256 bits ecdsa (brainpoolP256r1) 0.0010s 0.0008s 1005.5 1202.2 256 bits ecdsa (brainpoolP256t1) 0.0010s 0.0008s 996.3 1260.9 521 bits ecdsa (nistp521) 0.0060s 0.0039s 167.1 259.5 253 bits EdDSA (Ed25519) 0.0001s 0.0002s 17557.8 5296.4 456 bits EdDSA (Ed448) 0.0002s 0.0009s 4400.9 1167.3 571 bits ecdsa (nistk571) 0.0084s 0.0171s 118.5 58.6 571 bits ecdsa (nistb571) 0.0096s 0.0185s 104.4 54.1 512 bits ecdsa (brainpoolP512r1) 0.0041s 0.0030s 245.0 336.2 512 bits ecdsa (brainpoolP512t1) 0.0041s 0.0028s 242.7 356.9 8. Для этих двух кривых используется не эффективное разложение по модулю, но это я планирую исправить, чтоб стало как у предыдущих двух: id-GostR3410-2001-CryptoPro-B-ParamSet (256-bit) id-tc26-gost-3410-12-512-paramSetB 7. Реализация в ядре умножения скаляра на точку (сделанная по статье Matthieu Rivain, 2011) оказалась не способна правильно умножить если у точки в координате X содержится 0. Поэтому, эта кривая вообще не работает, так как там в генераторе X=0. id-GostR3410-2001-CryptoPro-C-ParamSet (256-bit) Пожалуй, я эту кривую просто выкину до лучших времен. 8. После анализа производительности и вылизывания кода планирую заняться прикручиванием этого к IMA. Спасибо за внимание.
next reply other threads:[~2018-12-15 18:02 UTC|newest] Thread overview: 6+ messages / expand[flat|nested] mbox.gz Atom feed top 2018-12-15 18:02 Vitaly Chikunov [this message] 2018-12-15 21:40 ` Dmitry Eremin-Solenikov 2018-12-16 22:52 ` Wartan Hachaturow 2018-12-17 0:12 ` Vitaly Chikunov 2018-12-17 12:25 ` Vitaly Chikunov 2018-12-15 23:39 ` Vitaly Chikunov
Reply instructions: You may reply publicly to this message via plain-text email using any one of the following methods: * Save the following mbox file, import it into your mail client, and reply-to-all from there: mbox Avoid top-posting and favor interleaved quoting: https://en.wikipedia.org/wiki/Posting_style#Interleaved_style * Reply using the --to, --cc, and --in-reply-to switches of git-send-email(1): git send-email \ --in-reply-to=20181215180248.4tgxjomzs2qd6fsi@sole.flsd.net \ --to=vt@altlinux.org \ --cc=oss-gost-crypto@lists.altlinux.org \ /path/to/YOUR_REPLY https://kernel.org/pub/software/scm/git/docs/git-send-email.html * If your mail client supports setting the In-Reply-To header via mailto: links, try the mailto: link
Open-source aspects of GOST Cryptography This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/oss-gost-crypto/0 oss-gost-crypto/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 oss-gost-crypto oss-gost-crypto/ http://lore.altlinux.org/oss-gost-crypto \ oss-gost-crypto@lists.altlinux.org oss-gost-crypto@lists.altlinux.ru oss-gost-crypto@lists.altlinux.com public-inbox-index oss-gost-crypto Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.oss-gost-crypto AGPL code for this site: git clone https://public-inbox.org/public-inbox.git