Помощь в написании студенческих работ
Антистрессовый сервис

Стандарт цифровой подписи ГОСТ Р 34.10-2001

РефератПомощь в написанииУзнать стоимостьмоей работы

Ключ проверки Q является элементом данных, математически связанным с ключом подписи d и используемым проверяющей стороной в процессе проверки цифровой подписи. Кроме того, каждому пользователю необходимо иметь ключ подписи d и ключ проверки подписи Q (,), которые также должны удовлетворять приведенным выше требованиям. Цифровая подпись представляет собой двоичный вектор длиной 512 бит… Читать ещё >

Стандарт цифровой подписи ГОСТ Р 34.10-2001 (реферат, курсовая, диплом, контрольная)

Российский стандарт цифровой подписи ГОСТ Р 34.10−2001 был принят в 2001 году. Этот стандарт разработан взамен первого стандарта цифровой подписи ГОСТ Р 34.10−94. Необходимость разработки стандарта ГОСТ Р 34.10−2001 вызвана потребностью в повышении стойкости электронной цифровой подписи к несанкционированным изменениям. Стойкость ЭЦП основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11.Принципиальное отличие нового стандарта от предыдущего ГОСТ Р 34.10−94 состоит в том, что все вычисления при генерации и проверке ЭЦП в новом алгоритме производятся в группе точек эллиптической кривой, определенной над конечнымполем Fp. Принадлежность точки (пары чисел х и у) к данной группе определяется следующим соотношением:

=.

где модуль системы р является простым числом, большим 3, а, а и b — константы, удовлетворяющие следующим соотношениям:

a, b? и 4не сравнимо с нулем по модулю р.

При этом следует отметить, что принципы вычислений по данному алгоритму схожи с предшествующим российским стандартом ЭЦП. Математические подробности реализации этого алгоритма приводятся ниже.

Обозначения.

В данном стандарте использованы следующие обозначения:

— множество всех двоичных векторов длиной 256 бит;

V? — множество всех двоичных векторов произвольной конечной длины;

Z — множество всех целых чисел;

р — простое число, р > 3;

— конечное простое поле, представляемое как множество из р целых чисел {0, 1, …, p ?1};

b p (mod) — минимальное неотрицательное число, сравнимое с b по модулю р;

М — сообщение пользователя, M V? ?;

— конкатенация (объединение) двух двоичных векторов;

а, b — коэффициенты эллиптической кривой;

m — порядок группы точек эллиптической кривой;

q — порядок подгруппы группы точек эллиптической кривой;

О — нулевая точка эллиптической кривой;

Р — точка эллиптической кривой порядка q;

d — целое число — ключ подписи;

Q — точка эллиптической кривой — ключ проверки;

w — цифровая подпись под сообщением М.

Общие положения.

Механизм цифровой подписи реализуется посредством двух основных процессов:

  • ? формирования цифровой подписи;
  • ? проверки цифровой подписи. В процессе формирования цифровой подписи в качестве исходных данных используются сообщение М, ключ подписи d и параметры схемы ЭЦП, а в результате формируется цифровая подпись w. Ключ подписи d является элементом секретных данных, специфичным для субъекта и используемым только данным субъектом в процессе формирования цифровой подписи.

Параметры схемы ЭЦП — элементы данных, общие для всех субъектов схемы цифровой подписи, известные или доступные всем этим субъектам. Электронная цифровая подпись w представляет собой строку битов, полученную в результате процесса формирования подписи. Данная строка имеет внутреннюю структуру, зависящую от конкретного механизма формирования подписи. В процессе проверки цифровой подписи в качестве исходных данных используются подписанное сообщение, ключ проверки Q и параметры схемы ЭЦП, а результатом проверки является заключение о правильности или ошибочности цифровой подписи.

Ключ проверки Q является элементом данных, математически связанным с ключом подписи d и используемым проверяющей стороной в процессе проверки цифровой подписи.

Установленная в данном стандарте схема цифровой подписи должна быть реализована с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем, а также хэш-функции.

Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции. Алгоритм вычисления хэш-функции установлен в ГОСТ Р 34.11.

Цифровая подпись представляет собой двоичный вектор длиной 512 бит, вычисляется и проверяется с помощью определенного набора правил изложенных ниже.

Основные процессы.

В данном разделе определены процессы формирования и проверки электронной цифровой подписи под сообщением пользователя.

Для реализации данных процессов необходимо, чтобы всем пользователям были известны параметры схемы цифровой подписи, удовлетворяющие приведенным выше требованиям.

Кроме того, каждому пользователю необходимо иметь ключ подписи d и ключ проверки подписи Q (,), которые также должны удовлетворять приведенным выше требованиям.

Формирование цифровой подписи. Для получения цифровой подписи под сообщением M? V µ необходимо выполнить следующие действия (шаги).

Шаг 1 — вычислить хэш-код сообщения M:

h = h (M).

Шаг 2 — вычислить целое число б, двоичным представлением которого является вектор h, и определить значение.

e? б (mod q).

Если е = 0, то определить е = 1.

Шаг 3 — сгенерировать случайное (псевдослучайное) целое число k, удовлетворяющее неравенству.

0 < k < q.

Шаг 4 — вычислить точку эллиптической кривой С = kР и определить.

r (mod q).

где хi — х-координата точки С. Если г = 0, то вернуться к шагу 3.

Шаг 5 — вычислить значение.

s=(rd+ke)mod (q) .

Если s = 0, то вернуться к шагу 3.

Шаг 6 — вычислить двоичные векторы r и s, соответствующие r и s, и определить цифровую подпись w = (r||s) как конкатенацию двух двоичных векторов.

Исходными данными этого процесса являются ключ подписи d и подписываемое сообщение M, а выходным результатом — цифровая подпись w.

Проверка цифровой подписи.

Для проверки цифровой подписи w, под полученным сообщением M необходимо выполнить следующие действия (шаги).

Шаг 1 — по полученной подписи w вычислить целые числа r и s. Если выполнены неравенства 0 < s

Шаг 2 — вычислить хэш-код полученного сообщения M:

= h (M).

Шаг 3 — вычислить целое число а, двоичным представлением которого является вектор h, и определить

e? б (mod q).

Если е = 0, то определить е = 1.

Шаг 4 — вычислить значение

v?

Шаг 5 — вычислить значения

sv*mod (q) ,

? -rv*mod (q) .

Шаг 6 — вычислить точку эллиптической кривой C = P + Q и определить

R? mod (q)

где хс — х-координата точки С.

Шаг 7 — если выполнено равенство R = r, то подпись принимается, в противном случае подпись неверна.

Исходными данными этого процесса являются подписанное сообщение M, цифровая подпись w и ключ проверки Q, а выходным результатом — свидетельство о достоверности или ошибочности данной подписи.

Внедрение цифровой подписи на базе стандарта ГОСТ Р 34.10−2001 повышает, по сравнению с предшествующей схемой цифровой подписи, уровень защищенности передаваемых сообщений от подделок и искажений. Этот стандарт рекомендуется использовать в новых системах обработки информации различного назначения, а также при модернизации действующих систем.

Показать весь текст
Заполнить форму текущей работой