Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЗИ-2003.полный19.11 крипто.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
49.78 Mб
Скачать

4.5. Алгоритм электронной цифровой подписи гост р34.10-2001. (Отечественный стандарт электронной цифровой подписи).

Метод цифровой подписи сформированной в соответствии с ГОСТ Р34.10-2001 и утвержденный Федеральным Законом №1 от 10 января 2002 года «Об электронной цифровой подписи» является отображением метода ГОСТ Р34.10-94 из множества преобразований дискретного логарифмирования на множество точек заданной эллиптической кривой. В этом случае алгоритм возведения в степень заменяется операцией вычисления композиций на выбранной эллиптической кривой Y2 = X3 + aX + b. Общими для корпоративной информационной системы электронного документооборота на заданный временной интервал в процессе аутентификации являются параметры эллиптической кривой «a». «b», значение модуля «Р» и выбранная на эллиптической кривой генераторная точка «G». Во множество открытых параметров включается также и открытый ключ абонента-отправителя подписываемого электронного сообщения.

По ГОСТ Р34.10-2001 значения параметров эллиптической кривой задаются в следующих пределах:

- модуль вычислений «Р» принимается равным восьмиразрядному десятичному числу;

- параметр «а» составляет два десятичных знака;

- параметр «b» представляется пятизначным десятичным числом.

Действие абонента-отправителя электронного сообщения «М» по формированию закрытого (секретного) ключа КЗА и открытого ключа КОА системы аутентификации электронных сообщений.

1. Для корпоративной информационной системы аутентификации электронных сообщений на определенный временной период выбирается эллиптическая кривая ZP (a; b). Для примера выберем параметры эллиптической кривой такими же, как и для случая выполнения операций шифрования-

дешифрования в метрике эллиптических кривых (раздел 3.5).

ZP (a; b) : Y2 = (X3 + aX + b) mod P

где: Р – простое число, для примера значение «Р» выбирается равным 293

(Р = 293;

значение коэффициента «а» выбирается равным 8 (а = 8);

значение коэффициента «b» принимается равным 5 (b = 5).

Следовательно, ZP (a; b) : Y2 = (X3 + aX + b) mod P = (X3 + 8X + 5) mod 293.

Условием ограничений является (a; b) mod P ≠ 0 и дискриминант уравнения заданной эллиптической кривой также не должен равняться нулю:

D = (4 a3 + 27 b2) mod P ≠ 0,

в рассматриваемом примере D = (4×83 + 27×52) mod 293 = 2723 mod 293 =

= 8 mod 293 ≠ 0.

Требование, предъявляемое к заданной эллиптической кривой для построения системы аутентификации полностью удовлетворено, эллиптическая кривая не сингулярна. Абонентом «А» случайным образом на принятой эллиптической кривой выбирается генераторная точка XG (в качестве примера принимается XG = 18. После числового значения абсциссы генераторной точки производится вычисление числового значения ее ординаты YG из принятого уравнения эллиптической кривой ZP (a; b) : Y2 = (X3 + 8X + 5) mod 293

YG =

При ХG =18 получим YG = = = = 11 mod 293 → 11. Принимается YG = 11. Таким образом, генераторная точка определена как: G (XG; YG) = G (18; 11).

2. После определения генераторной точки абонент-отправитель (абонент «А») случайным образом задает секретное число для примера КА = 529, а затем вычисляет свой секретный ключ КЗА:

КЗА = КА mod P = 529 mod 293 = 236 mod 293 → 236.

3. После выбора случайным образом закрытого (секретного) ключа КЗА абонент-отправитель вычисляет на основе однонаправленной функции значение своего открытого ключа КОА, обобщенный алгоритм которого определяется следующим образом:

КОА = [КЗА] G = [236] G = [236] (XG; YG] = [236] (18; 11)