[oss-gost-crypto] ГОСТ 34.10 и CryptoAPI (FYI progress update)
Vitaly Chikunov
vt at altlinux.org
Sat Dec 15 21:02:49 MSK 2018
Hi,
1. Я сделал рабочую реализацию проверки подписи ГОСТ 34.10 для ядра
в очень _черновом_ варианте:
https://github.com/vt-alt/linux/commits/ecrdsa
https://github.com/vt-alt/linux/blob/ecrdsa/crypto/ecrdsa.c
2. CryptoAPI ядра RSA-центрично и поэтому сделать поддержку ECDSA
не меняя его не возможно. Поэтому, там есть пара коммитов со сменой
akcipher API (вводится новый вызов verify2). Я отсылал RFC патчсет и его
восприняли без негатива. (Правда этого все равно будет не достаточно для
out-of-tree реализаций. Но наша планируется in-tree, так что это не
проблема).
3. По кривым. Рекомендовано использовать 7 кривых:
4. Поддержку двух скрученных кривых Эжвардса я не стал делать, так как
gost-engine их не поддерживает. Это
id-tc26-gost-3410-2012-256-paramSetA
id-tc26-gost-3410-2012-512-paramSetC
Из оставшихся:
id-GostR3410-2001-CryptoPro-A-ParamSet (256-bit)
id-tc26-gost-3410-12-512-paramSetA
Работают (более менее) оптимизированные алгоритмы, но надо ещё точнее
проверить скорость. Субъективно 512-битный вариант работает "быстрее
чем 0.1 в секунду", что можно оценить как "очень плохо".
5. Смышляев (2015) в выступлении "Российская криптография: так ли всё
грустно?" (слайды https://www.slideshare.net/phdays/ss-48934331 страница
22) приводит статистику (без указания мощностей на которых производилось
тестирование): 256-битная подпись 9700 проверок в секунду, 512-битная
подпись 1850 проверок в секунду.
6. В статье Комарова, Менщиков, Коробейников. Анализ и сравнение алгоритмов
электронной цифровой подписи ГОСТ Р 34. 10-1994, ГОСТ Р 34. 10-2001 и ГОСТ Р
34. 10-2012 // Вопросы кибербезопасности. 2017. №1 (19). URL:
https://cyberleninka.ru/article/n/analiz-i-sravnenie-algoritmov-elektronnoy-tsifrovoy-podpisi-gost-r-34-10-1994-gost-r-34-10-2001-i-gost-r-34-10-2012
приводится статистика (для Core i5-3317U, реализация Pygost на питоне:
оба теста для подписей 256 бит: ГОСТ 2012 дал 100 проверок
подписи за 35 секунд, ГОСТ 2001 года (то есть по сути одинаковый с
2012) дал 100 проверок за 8 секунд.
7. Для сравнения, `openssl speed ecdsa` дает:
sign verify sign/s verify/s
256 bits ecdsa (nistp256) 0.0001s 0.0002s 16439.1 5080.8
256 bits ecdsa (brainpoolP256r1) 0.0010s 0.0008s 1005.5 1202.2
256 bits ecdsa (brainpoolP256t1) 0.0010s 0.0008s 996.3 1260.9
521 bits ecdsa (nistp521) 0.0060s 0.0039s 167.1 259.5
253 bits EdDSA (Ed25519) 0.0001s 0.0002s 17557.8 5296.4
456 bits EdDSA (Ed448) 0.0002s 0.0009s 4400.9 1167.3
571 bits ecdsa (nistk571) 0.0084s 0.0171s 118.5 58.6
571 bits ecdsa (nistb571) 0.0096s 0.0185s 104.4 54.1
512 bits ecdsa (brainpoolP512r1) 0.0041s 0.0030s 245.0 336.2
512 bits ecdsa (brainpoolP512t1) 0.0041s 0.0028s 242.7 356.9
8. Для этих двух кривых используется не эффективное разложение по модулю,
но это я планирую исправить, чтоб стало как у предыдущих двух:
id-GostR3410-2001-CryptoPro-B-ParamSet (256-bit)
id-tc26-gost-3410-12-512-paramSetB
7. Реализация в ядре умножения скаляра на точку (сделанная по статье Matthieu
Rivain, 2011) оказалась не способна правильно умножить если у точки в
координате X содержится 0. Поэтому, эта кривая вообще не работает, так как там
в генераторе X=0.
id-GostR3410-2001-CryptoPro-C-ParamSet (256-bit)
Пожалуй, я эту кривую просто выкину до лучших времен.
8. После анализа производительности и вылизывания кода планирую заняться
прикручиванием этого к IMA.
Спасибо за внимание.
More information about the oss-gost-crypto
mailing list