Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
крипта ответы 76-87.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
170.22 Кб
Скачать

Двоичные векторы [править]

Между двоичными векторами длины 256   и целыми числами   ставится взаимно-однозначное соответствие по следующему правилу  . Здесь   либо равно 0, либо равно 1. Другими словами,   — это двоичное представление числа z.

Результатом операции конкатенации двух векторов   и   называется вектор длины 512  . Обратная операция — операция разбиения одного вектора длины 512 на два вектора длины 256.

Отличия от ГОСТ 34.10-94 (старый стандарт) 

Новый и старый ГОСТы цифровой подписи очень похожи друг на друга. Основное отличие — в старом стандарте часть операций проводится над полем  , а в новом — над группой точек эллиптической кривой, поэтому требования налагаемые на простое число   в старом стандарте(  или  ) более жёсткие, чем в новом.

Алгоритм формирования подписи отличается только в пункте 4. В старом стандарте в этом пункте вычисляются   и   и, если  , возвращаемся к пункту 3. Где   и  .

Алгоритм проверки подписи отличается только в пункте 6. В старом стандарте в этом пункте вычисляется  , где   — открытый ключ для проверки подписи,  . Если  , подпись правильная, иначе неправильная. Здесь   — простое число,   и   является делителем  .

Использование математического аппарата группы точек эллиптической кривой, позволяет существенно сократить порядок модуля  , без потери криптостойкости.[1]

Также старый стандарт описывает механизмы получения чисел  ,   и  .

ВОЗМОЖНЫЕ ПРИМЕНЕНИЯ

  • Использование пары ключей (открытый, закрытый) для установления ключа сессии.[4]

  • Использование в сертификатах открытых ключей.[5]

  • Использование в S/MIME (PKCS#7, Cryptographic Message Syntax).[6]

  • Использование для защиты соединений в TLS (SSL, HTTPS, WEB).[7]

  • Использование для защиты сообщений в XML Signature (XML Encryption).[8]

  • Защита целостности Интернет адресов и имён (DNSSEC).[9]

87. Схема подписи Шнорра.

Схема Шнорра — протокол идентификации, который является альтернативой протоколам Фиата-Шамира и Гиллу-Кискатра. Надежность алгоритма основывается на сложности вычисления дискретного логарифма. Данный алгоритм позволяет проводить предварительные вычисления, что удобно при малых вычислительных ресурсах. Нужно отметить, что в протоколе передается только три сообщения. Это было сделано специально для уменьшения взаимодействия в сетях с низкой пропускной способностью.

ОПИСАНИЕ ПРОТОКОЛА:

Выбор параметров системы [править]

  • Выбирается простое p и простое q, такое, что   (p≈ )

  • Выбирается элемент β, такой, что 

  • Параметры (p,q,β) свободно публикуются

  • Выбирается параметр t,   (t-уровень секретности)

Выбор параметров доказывающей стороны [править]

  • Пусть каждая доказывающая сторона A выбирает секрет a (закрытый ключ), такой, что   и вычисляет  , где v-открытый ключ

Передаваемые сообщения [править]

  • A B : 

  • A B : e (где  )

  • A B : 

Основные действия [править]

  • A выбирает случайное r ( ), вычисляет   и отсылает x стороне B (доказательство)

  • Сторона B отсылает случайное e из диапазона   (вызов)

  • A возвращает B 

  • B проверяет, действительно ли z=x, где   и, если это так, то идентификация считается успешной.

Модификация для цифровой подписи 

Пусть сторона A хочет отправить сообщение М стороне B; причем B должен убедиться в том, что сообщение пришло именно от A. Тогда:

  • A выбирает случайное r ( ), вычисляет 

  • Пусть имеется однонаправленная хеш-функция H(M). Сторона А объединяет M с x и хеширует результат 

  • Далее A вычисляет  . Значения e и y являются цифровой подписью и отсылаются B.

  • B вычисляет  . Затем z и полученное сообщение M' пропускаются через хеш-функцию:  . Если  , то подпись считается верной.