Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Все_лекции_Горбенко

.pdf
Скачиваний:
343
Добавлен:
23.02.2015
Размер:
16.96 Mб
Скачать

У моделі IND-CPA, безпека ECIES-KEM може бути поліпшена. Безпека схеми, у

випадковій моделі оракула, може бути скорочена до проблеми CDH у групі P. Формально,

якщо існує (t, ) криптоаналітик для ECIES-KEM, то існує алгоритм, що за час t виводить список елементів L і містить рішення CDH проблеми з імовірністю не менш ніж із

,

(18)

t t,

(19)

L qK ,

(20)

де криптоаналітик робить саме більше qk спроб

випадкового оракула, який моделює

функцію вироблення ключів. Звичайно, ми можемо тепер використати методи Пункту 1.2.2, щоб створити (t , ) вирішальний пристрій для CDH проблеми з

 

 

 

 

 

1

1

 

 

 

 

 

 

 

2k ,

 

 

(21)

 

 

 

 

 

 

 

t 2k 1

t 2kL

1 T

(22)

 

 

 

 

 

 

 

 

 

 

 

 

де T час, необхідний для обчислення елемента групи виду

 

 

x1 1y1 1 P ax1y2P bx2 y1P x2 y2P

 

для випадкових цілих чисел x , y , x

2

, y

2

 

і випадкової еліптичної кривої порядку P .

1

1

 

 

 

 

 

 

 

 

Механізм ECIES-KEM може розглядатися як підпрограма алгоритмів PSEC-KEM (див.

Пункт 2.4) і ACE-KEM (див. Пункт 2.1).

 

 

 

 

 

 

 

 

Це означає, що витрати на виконання PSEC-KEM й ACE-KEM

не менші ніж ECIES-

KEM.

 

 

 

 

 

 

 

 

 

 

 

Здається, що єдиними атаками для котрих ECIES-KEM уразливий, це атака побічного каналу, атака промаху [37] й силова атака, заснована на використанні груп еліптичної кривої

[6].

3.6«Електронні цифрові підписи з відновленням повідомлень.

-Цифровий підпис Ніберга-Рюпеля в скінченному полі (Nyrberg–Rueppel message recovery signature)

-Цифровий підпис Ніберга-Рюпеля в групі точок еліптичних кривих (Elliptic Curve Nyrberg–Rueppel (ECNR) message recovery signature)

-Цифровий підпис Міяджі з відновленням повідомлення в групі точок еліптичної кривої (Elliptic Curve Miyaji message recovery signature (ECMR))

-Цифровий підпис Абі-Окамото з відновленням повідомлення в групі точок еліптичної кривої (Elliptic Curve Abe-Okamoto message recovery signature (ECAO))

-Цифровий підпис Пінтсова-Ванстона в групі точок еліптичних кривих (Elliptic Curve Pintsov-Vanstone (ECPV) message recovery signature)

-Цифровий підпис KC-DSA в групі точок еліптичної кривої

(Elliptic Curve KC DSA/Nurberg-Rueppel (ECKNR) message recovery signature)

3.1 Технічні специфікації форматів представлення базових об’єктів. Формат електронного цифрового підпису

1.Вступ

1.1.Специфікація визначає порядок представлення (кодування) даних в електронній формі, які є електронним цифровим підписом (далі - ЕЦП).

1.2.Встановлення єдиного формату ЕЦП має на меті визначення технічних умов щодо забезпечення сумісності надійних засобів ЕЦП, які використовуються відповідно до Закону України „Про електронний цифровий підпис”.

1.3.Формат ЕЦП, що визначений у Специфікації,представлений у нотації ASN.1 (ISO/IEC 8824 „Information technology – Open Systems Interconnection – Specification of Abstract Syntax Notation One (ASN.1)”).

Усі структури даних кодують за правилами DER згідно з ISO/IEC 8825-1:2002 «Information technology – ASN.1 encoding Rules – Part 1: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)» & AMD1:2004 «Support for EX-TENDED-XER».

1.4. Специфікація заснована на:

RFC 3852 "Cryptographic Message Syntax (CMS)";

ETSITS 101 733 “TechnicalSpecification. Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES)”.

2. Терміни та визначення.

Терміни, які вживаються у Специфікації, мають таке значення:

атрибут, що підписується – кодоване за встановленими правилами поле даних ЕЦП, яке разом з електронними даними, у відношенні яких формується підпис, є вхідним параметром криптографічного алгоритму цифрового підпису. Криптографічні перетворення за алгоритмом цифрового підпису здійснюються по відношенню до електронних даних, що підписуються (електронного документу) та атрибутів, що підписуються;

атрибут, що не підписується – кодоване за встановленими правилами поле даних ЕЦП, що призначене для встановлення дійсності ЕЦП;

верифікатор – суб’єкт (особа), що здійснює перевірку ЕЦП та встановлює його дійсність;

дані перевірки – кодовані за встановленими правилами поля даних ЕЦП, що призначені для встановлення дійсності ЕЦП, у тому числі в довгостроковому(достроковому) періоді;

довгостроковий період – період часу, який починається після закінчення терміну дії або скасування сертифікатів (сертифікату) відкритих ключів, які використовуються для перевірки цифрового підпису та встановлення дійсності ЕЦП;

період відстрочки – період часу, за який стає доступною для користувачів оновлена інформація про статус сертифікатів.

початкова верифікація – процедура збору та фіксації даних перевірки, яка реалізується користувачем (верифікатором) під час перевірки підпису, з метою забезпечення можливості встановлення його дійсності у довгостроковому періоді;

позначка часу – об’єкт даних, який призначений для зв’язування представлення певних даних з часом. Позначка часу забезпечує доказ, що електронні дані, пов’язані з позначкою часу, існували до моменту часу, зазначеному у позначці часу;

політика підпису – визначені правила, що встановлюють технічні і процедурні умови формування та перевіряння ЕЦП, для забезпечення можливості однозначного встановлення його дійсності;

формат ЕЦП – блок електронних даних, представлений у визначеному вигляді, що містить цифровий підпис та набір даних перевірки;

цифровий підпис – результат криптографічного перетворення електронних даних, що дозволяє підтвердити підписувача цих електронних даних та перевірити їх цілісність;

3.Загальний опис форматів ЕЦП

3.1. Специфікація визначає наступні формати ЕЦП:

„Базовий ЕЦП” (CAdES Basic Electronic Signature - CAdES-BES, відповідно до

ETSITS 101 733) або „Базовий ЕЦП із визначеною політикою підпису” (Explicit PolicybasedElectronic Signature - CAdES-EPES, відповідно до ETSITS 101 733), у разі якщо в блок даних „Базового ЕЦП” включається ідентифікатор, який вказує на політику підпису;

„ЕЦП з посиланням на повний набір даних, перевірки” (ES with Complete validation data references (CAdES-C),відповідно до ETSITS 101 733);

„ЕЦП з повним набором даних перевірки” (CAdES-X Long,відповідно до ETSITS 101 733 ).

Формати ЕЦП наведено в порядку збільшення вимог до даних перевірки, що включаються у підпис таким чином, що формат, наведений нижче, передбачає виконання вимог усіх наведених вище форматів.

Останні два формати ЕЦП забезпечують встановлення дійсності підпису у достроковому періоді.

3.2. Формат „Базовий ЕЦП” (CAdES-BES)

3.2.1.Формат „Базовий ЕЦП” включає цифровий підпис і окремі дані перевірки. Формат „Базовий ЕЦП” може бути створений без доступу до on-line послуг центру сертифікації ключів, зокрема послуги фіксування часу. Використання зазначеного формату дозволяє підтвердити підписувача електронного документу та перевірити його цілісність в період чинності сертифікату(сертифікатів) відкритого ключа. Формат „Базовий ЕЦП” не надає можливість встановити дійсність підпису, у випадку, якщо ЕЦП перевіряється після закінчення терміну дії сертифікату (сертифікатів) відкритого ключа або скасування сертифікату відкритого ключа після формування ЕЦП.

3.2.2.Формат „Базовий ЕЦП” (мал. 1) містить:

електронні дані, у відношенні яких здійснюється обчислення цифрового підпису (необов’язково);

набір обов’язкових атрибутів, що підписуються;

криптографічне значення ЕЦП (цифровий підпис), обчислений за електронними даними та набором атрибутів, що підписуються;

Додатково, формат „Базовий ЕЦП” може включати:

набір необов’язкових атрибутів, що підписуються;

набір необов’язкових атрибутів, що не підписуються, відповідно до CMS (RFC

3852).

Базовий ЕЦП (CAdES-BES)

 

 

 

 

 

 

Електронні дані

 

Обов’язкові атрибути,

Цифровий

 

 

 

що підписуються

підпис

 

 

 

 

 

 

 

 

 

 

Мал. 1. Структура формату „Базовий ЕЦП”.

3.2.3. Обов’язковими атрибутами, що підписуються є:

Сontent-Type-атрибут, що визначає тип структури EncapsulatedContentInfo,за значенням якого обчислюється підпис.

Message-digest- атрибут, що містить геш-значення структури eContent OCTET STRING, в encapContentInfo,за значенням якої обчислюється цифровий підпис.

ESS signing-certificate v2-атрибут, що містить посилання на сертифікат підписувача.

3.2.4. Необов’язковими атрибутами, що підписуються, є:

Signing-time - атрибут, що містить час обчислення цифрового підпису, який заявляється підписувачем.

content-time-stamp -атрибут, що містить позначку часу відносно даних, що підписуються. Зазначений атрибут дозволяє забезпечити доказ того, що дані, у відношенні яких обчислюється підпис, існували до моменту формування підпису.

signature-policy-identifier - атрибут, що вказує на політику підпису, дотримання якої є обов’язковим під час формування та перевірки ЕЦП.

3.3. Політика підпису

Політики підпису забезпечує технічну несуперечність при визначенні дійсності ЕЦП. Якщо політика підпису, яка використовується при перевірки підпису, явнозазначена у форматі ЕЦП або неявно малося на увазі у підписаних даних, то під час встановлення дійсності підпису можливо отримати несуперечливий результат. Якщо політика підпису, не вказана у форматі ЕЦП та не може бути одержана з інших даних або політика підпису неповна, то існує ймовірність, що декілька верифікаторів отримають різні результати при встановленні дійсності ЕЦП.

3.4. Формати ЕЦП, що містять дані перевірки, які забезпечують встановлення дійсності підпису у достроковому(довгостроковому) періоді.

3.4.1. Встановлення дійсності підпису у достроковому(довгостроковому) періоді потребує використання наступних додаткових даних перевірки:

позначка часу відносно цифрового підпису;

сертифікати відкритих ключів або посилання на сертифікати відкритих ключів;

інформація про статус для кожного сертифікату або посилання на таку інформацію;

Дані перевірки, що забезпечують встановлення дійсності підпису у достроковому періоді можуть бути включені до формату ЕЦП підписувачем та/або суб’єктом, що перевіряє підпис (верифікатором).Дані перевірки включають сертифікати центрів сертифікації ключів, а також інформацію про статус сертифікатів або посилання на зазначені дані. Інформацію про статус сертифікатів може бути представлена у формі списків відкликаних сертифікатів або відповідей за протоколом OCSP (RFC 2560) про статус сертифікатів, отриманого через он-лайн послугу центра сертифікації ключів. Використання позначки часу забезпечує доказ

того, що цифровий підпис був обчислений до певного часу та, таким чином, дозволяє встановити дійсність сертифікату (сертифікатів) відкритих ключів на момент обчислення цифрового підпису.

Дані перевірки, які забезпечують встановлення дійсності підпису у достроковому періоді, визначаються атрибутами, що не підписуються. Такі атрибути додаються до формату „Базовий ЕЦП”.

3.5 Формат „ЕЦП з посиланням на дані перевірки, що забезпечують встановлення дійсності підпису у достроковому періоді” (CAdES-C).

3.5.1. Формат „ЕЦП з посиланням на дані перевірки, що забезпечують встановлення дійсності підпису у достроковому періоді” (CAdES-C) (мал. 2) формується шляхом додавання до формату „Базовий ЕЦП” наступних атрибутів,що не підписуються:

signature-time-stamp -атрибут „позначка часу”, що формується відносно цифрового

підпису.

complete-certificate-references- атрибут містить ідентифікаційні дані всіх сертифікатів відкритих ключів, які використовуються для перевірки підпису, крім сертифікату підписувача.

complete-revocation-references.Атрибут містить ідентифікаційні дані списків відкликаних сертифікатів або відповідей за протоколом OCSP щодо сертифікатів, які використовуються для перевірки підпису, крім сертифікату підписувача.

 

 

CAdES-BES або CAdESEPES

 

 

 

 

 

 

 

Позначка часу

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Електронні

 

Атрибути, що

 

Цифровий

 

атрибут:signatu

 

 

 

 

 

re-time-stamp

 

 

дані

 

підписуються

 

підпис

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

CAdES-С

Посилання на сертифікати та інформацію про статус сертифікатів атрибути: complete-certificate-references; complete-revocation-references.

Мал. 2. Структура формату „ЕЦП з посиланням на дані перевірки, що забезпечують встановлення дійсності підпису у достроковому періоді.

3.5.2. Дата та час, які вказані у позначці часу не повинен перевищувати строк дії сертифікату (сертифікатів) або дату та час його скасування.

3.5.3 Особа, що перевіряє підпис може сформувати формат CAdES-С, на основі отриманого від підписувача ЕЦП у форматі „Базовий ЕЦП” у випадку, якщо всі необхідні дані перевірки, що забезпечують встановлення дійсності підпису у достроковому періоді доступні цієї особі. Під час отримання відповідних даних перевірки повинні бути враховані обмеження пов’язані з періодом відстрочки.

3.6. Період відстрочки.

3.6.1. Період відстрочки починається від часу авторизації суб’єкта, що звертається з метою скасування сертифіката та закінчується часом, коли оновлена інформація про статус сертифіката стає доступною для використання (мал. 3). У випадку, якщо власник сертифіката, що входить до ланцюга сертифікатів, необхідних для встановлення дійсності підпису, ініціює процедуру скасування сертифіката, інформація про статус сертифіката протягом періоду відстрочки може не відповідати тій інформації, яка доступна для особи, що перевіряє підпис.

3.6.2 У випадку, якщо особа, яка перевіряє підпис для забезпечення встановлення дійсності підпису у достроковому періоді, створює формат CAdES-С, на основі ЕЦП у форматі „Базовий ЕЦП”, для підтвердження факту, що сертифікат підписувача не був скасований під час формування позначки часу, отримання даних перевірки, повинне бути здійснено після закінчення періоду відстрочки.

Період відстрочки

Час формування

Перша перевірка ПершаПеревіПершапе евірка

 

Друга перевірка

Формування ЕЦП

статусу

статусуланцюгаперевіркасертифіката

 

статусу

у форматі

підпису

 

сертифіката

сертифікатів

 

сертифіката

CAdES-C

 

 

 

 

 

 

 

 

Позначка часу у відношенні підпису

Мал. 3. Пояснення щодо періоду відстрочки

3.7. Формат „Розширений довгостроковий підпис” (CAdES-X Long)

Формат „Розширений довгостроковий підпис” формується шляхом додавання до формату (CAdES-С) наступних атрибутів,що не підписуються (мал. 4):

certificate-values -атрибутмістить всі сертифікати відкритих ключів, крім сертифікату підписувача, необхідних для перевірки підпису.

revocation-values атрибут містить списки відкликаних сертифікатів або відповіді за протоколом OCSP щодо сертифікатів, які використовуються для перевірки підпису (крім сертифіката підписувача).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

CAdES-X Long

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

CAdES-С

 

 

 

 

 

 

 

 

 

 

 

CAdES-BES або CAdESEPES

 

 

 

 

 

 

 

 

 

 

Сертифікати та

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Позначка часу

 

 

Посилання на

 

 

 

 

інформація про

 

 

 

 

 

Ідентифікатор

 

Атрибути,

 

 

 

 

 

 

 

 

 

 

статус

 

 

 

 

 

 

 

 

 

 

у відношенні

 

 

сертифікати та

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сертифікатів

 

 

 

 

 

політики

 

що

Цифровий

 

 

до цифрового

 

 

інформацію

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

атрибути

 

 

 

 

 

підпису

 

підписуються

підпис

 

 

підпису

 

 

про статус

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(необов’язково)

 

 

 

 

 

 

 

 

 

сертифікатів

 

 

 

 

certificate-values

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

revocation-values

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Мал. 4. Структура формату „Розширений довгостроковий підпис” (CAdES-X Long)

4.Процедура встановлення дійсності підпису

4.1.Під час перевірки ЕЦП встановлюється дійсність або недійсність підпису. Результатом перевірки ЕЦП може бути один з наступних:

підпис недійсний;

неможливість встановленні дійсності підпису;

підпис дійсний;

4.2. Підставами визнання підписунедійсним є наступні:

формат ЕЦП – некоректний;

за результатами перевірки цифрового підпису встановлено, що цифровий підпис невірний;

цифровий підпис у сертифікатах відкритих ключів за допомогою яких здійснюється перевірка ЕЦП невірний;

на час обчислення цифрового підпису сертифікати відкритих ключів за допомогою яких здійснюється перевірка ЕЦП були недійсними.

4.3.Висновок щодо неможливості встановлення дійсності підпису приймається у випадках, якщо на певний час його дійсність неможливо підтвердити, внаслідок, наприклад, відсутності у особи, що перевіряє підпис необхідних даних перевірки, зокрема сертифікатів відкритих ключів, інформація про їх статус або якщо період відстрочки не закінчився. При цьому, ЕЦП може бути визначений як дійсний або недійсний після отримання таких даних.

4.4.Підставами визнання підпису дійсним є наступні випадки:

формат ЕЦП – коректний;

за результатами перевірки цифрового підпису встановлено, що цифровий підпис

вірний;

цифровий підпис у сертифікатах відкритих ключів за допомогою яких здійснюється перевірка ЕЦП вірний;

на час обчислення цифрового підпису сертифікати відкритих ключів, за допомогою яких здійснюється перевірка ЕЦП, були дійсними.

5.Подання атрибутів, що включаються до ЕЦП

5.1Подання структуриContentInfo

Формат „Базовий ЕЦП” заснований на типі даних (Content Type)„Signed-data”згідно з RFC 3852.

Формат „Базовий ЕЦП” подається у ASN.1 структурі ContentInfo

ContentInfo ::= SEQUENCE { contentType ContentType,

content [0] EXPLICIT SignedData }

Поля структури ContentInfoмають наступні значення:

contentType

SignedData

Об’єктний ідентифікатор, який вказує на те, що структура

ContentInfoмістить дані типу „SignedData”згідно з RFC 3852.

ContentType ::= OBJECT IDENTIFIER

Відповідно до RFC 3852 об’єктний ідентифікатор повинен містити наступне значення:

Id-signedData OBJECT IDENTIFIER ::= {iso(1)member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs7(7) 2 }

ASN.1 структура, що містить електронні дані, у відношенні яких здійснювалося обчислення цифрового підпису (необов’язково), дані перевірки, а також один або декілька цифрових підписів.

5.2 Подання структуриSignedData ASN.1 структура SignedData

SignedData ::= SEQUENCE {

version

CMSVersion,

digestAlgorithms

DigestAlgorithmIdentifiers,

encapContentInfo

EncapsulatedContentInfo,

certificates

 

[0] IMPLICIT CertificateSet,

crls

[1] IMPLICIT RevocationInfoChoices OPTIONAL,

signerInfos

 

SignerInfos }

Поля структури SignedDataмають наступні значення:

Version

Номер версії синтаксису.

 

Поле повинно містити значення 1.

 

CMSVersion ::= INTEGER { v1(1) }

digestAlgorithms

Послідовність, що містить набір об’єктних ідентифікаторів, які вказують

 

на алгоритми гешування, що використовувалися під час обчислення

 

цифрових підписів одним або кільками підписувачами.

 

DigestAlgorithmIdentifiers ::= SET OF DigestAlgorithmIdentifier

 

DigestAlgorithmIdentifier ::= AlgorithmIdentifier

 

AlgorithmIdentifier ::= SEQUENCE {

 

algorithm OBJECT IDENTIFIER,

 

parameters ANY DEFINED BY algorithm OPTIONAL }

 

Кодування структури DigestAlgorithmIdentifierдля алгоритму гешування

 

за ГОСТ 34.311-95 наведено у розділі 5.2.1.

 

Порядок обчислення геш-значення визначено у п. 5.5.2.1.

encapContentInfo

Структура, яка містить об’єктний ідентифікатор типу даних (content

 

type)та може містити безпосередньо електронні дані, у відношенні яких

 

обчислюється цифровий підпис.

certificates

Структура, що повинна містити сертифікат(и) підписувача(ів),

 

зазначених у полі SignerInfo.

 

CertificateSet ::= SET OF Certificate

 

Формат представлення структури Certificate визначено у Технічних

 

специфікаціях форматів представлення базових об’єктів (формат

 

посиленого сертифікату відкритого ключа).

Crls

Структура, що може містити набір списків відкликаних сертифікатів,

 

необхідних для визначення статусу сертифікатів.

 

RevocationInfoChoices ::= SET OF CertificateList

 

Формат представлення структури CertificateList визначено у Технічних

 

специфікаціях форматів представлення базових об’єктів (формат списку

 

відкликаних сертифікатів).

signerInfos

Набір структур, кожна з яких містить цифровий підпис кожного

підписувача та інші додаткові атрибути, необхідні для перевірки цифрового підпису.

SignerInfos ::= SET OF SignerInfo

5.2.1. Кодування структури AlgorithmIdentifierдля алгоритму гешування ГОСТ

34.311-95

Об’єктний ідентифікатор, який вказує на використання алгоритму гешування, що визначений ГОСТ 34.311-95:

iso(1) member-body(2) Ukraine(804 ) root (2) security(1) cryptography(1) pki(1) pkialg(1) pki-alg-hash (2) Gost34311 (1)

Параметри криптоалгоритму ГОСТ 34.311-95

Gost34311Params ::= OCTET STRING OPTIONAL

Gost34311Params використовується в якості поля parameters структури

AlgorithmIdentifier.

Gost34311Params містить єдиний елемент - OCTET STRING що містить ДКЕ для функції гешування, що задані в упакованому форматі згідно розділу Таблиці заповнення вузлів заміни блоків підстановки (ДКЕ). Упакований формат документу «Національна система електронного цифрового підпису. Технічні специфікації форматів представлення базових об’єктів».

При обчисленні значення геш-функції (в т.ч. при обчисленні електронного цифрового підпису), значення стартового вектору H функції гешування за ГОСТ 34.311-95 встановлюється рівним 256-м нульовим бітам.

5.3 Подання структура EncapsulatedContentInfo

Електронні дані, у відношенні яких здійснюється обчислення цифрового підпису можуть бути представлені в структурі EncapsulatedContentInfo.

ASN.1 структура EncapsulatedContentInfo

EncapsulatedContentInfo ::= SEQUENCE {

eContentType

ContentType,

eContent

[0] EXPLICIT OCTET STRING OPTIONAL }

Поля структури EncapsulatedContentInfoмають наступні значення:

eContentType

ContentType ::= OBJECT IDENTIFIER

 

Об’єктний ідентифікатор, який визначає тип даних (Content Type), у

 

відношенні яких обчислюється цифровий підпис.

 

Незалежно від того, чиприсутнє необов’язкове поле eContent,об’єктний

 

ідентифікатор повинен мати наступне значення:

 

id-data

OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840)

 

rsadsi(113549) pkcs(1) pkcs7(7) 1 }

 

Зазначений об’єктний ідентифікатор вказує, що цифровий підпис

 

обчислений за бінарними даними.

eContent

Поле,

що представляється як рядок октетів та містить безпосередньо

електронні дані, що підписуються. eContentне потребує DER кодування.

Поле eContentвизначене як необов’язкове (OPTIONAL).У випадку присутності поля eContent в структурі EncapsulatedContentInfo,електронні дані у відношенні яких було обчислено цифровий підпис можуть бути доступні тільки, якщо існує можливість декодувати

ASN.1 код структури SignedData.

В залежності від присутності зазначеного поля в структурі EncapsulatedContentInfo,DER – кодований блок формату ЕЦПвизначається як:

„криптографічне повідомлення” - (eContentприсутнє та містить дані, що підписуються);

„зовнішній підпис” (eContentвідсутнє, цифровий підпис обчислюється за окремим файлом, незалежно від його типу або за даними представленими в іншому вигляді). У такому випадку, дані, у відношенні яких був обчислений цифровий підпис, повинні надаватися окремо.

5.4 Подання структуриSignerInfo ASN.1 структураSignerInfo

SignerInfo ::= SEQUENCE {

version

CMSVersion,

sid

 

SignerIdentifier,

digestAlgorithm DigestAlgorithmIdentifier,

signedAttrs

[0] IMPLICIT SignedAttributes,

signatureAlgorithm SignatureAlgorithmIdentifier,

signature

SignatureValue,

unsignedAttrs

[1] IMPLICIT UnsignedAttributes OPTIONAL}

Поля структури SignerInfo мають наступні значення:

Version

Номер версії синтаксису. Значення атрибуту залежить від варіанту

 

вибору поля SignerIdentifier.У разі, якщо використовується структура

 

IssuerAndSerialNumber,номер версії повинен мати значення 1. В іншому

 

випадку, при використанні структури SubjectKeyIdentifier,номер версії

 

повинен мати значення 3.

 

Для формату ЕЦП, визначеного у цій Специфікації, номер версії

 

повинен мати значення 1.

 

CMSVersion ::= INTEGER { v1(1)}

sid

Визначає сертифікат підписувача, та таким чином відкритий ключ,

 

необхідний для перевірки ЕЦП.

 

SignerIdentifier ::= CHOICE {

 

issuerAndSerialNumber IssuerAndSerialNumber,

 

subjectKeyIdentifier [0] SubjectKeyIdentifier}

 

SignerIdentifier надає два варіанти щодо визначення відкритого ключа

 

підписувача. IssuerAndSerialNumberвизначає сертифікат підписувача за

 

розпізнавальним ім’ям центру сертифікації ключів (distinguished name),

 

що сформував сертифікат та серійним номером сертифікату

 

(CertificateSerialNumber).