Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
терентьев шифры и тд.docx
Скачиваний:
0
Добавлен:
12.02.2026
Размер:
282.83 Кб
Скачать
  1. Проверенная безопасность (основана на дискретном логарифмировании)

  2. Гибкость в выборе параметров

  3. Понятная математическая основа

  4. Высокая производительность при правильной реализации

Недостатки

  1. Большой размер подписи (2×log₂p бит)

  2. Требование уникальности k для каждой подписи

  3. Медленные операции с большими числами

  4. Уязвимости при неправильной реализации

Практическое применение

Хотя оригинальный EGSA сегодня используется редко, его принципы лежат в основе:

  • DSA — американский стандарт

  • ECDSA — используется в Bitcoin, Ethereum

  • ГОСТ Р 34.10-94 — российский стандарт (на основе EGSA)

Российский аналог: ГОСТ Р 34.10-94

Российский стандарт цифровой подписи 1994 года был основан на EGSA с параметрами:

  • Размер ключа: 512-1024 бит

  • Использование ГОСТ 28147-89 для хеширования

  • Специфические требования к параметрам

Вывод

Схема электронной цифровой подписи Эль-Гамаля представляет собой важный исторический и теоретический milestone в развитии криптографии. Несмотря на то, что в чистом виде она сегодня применяется редко, ее принципы:

  • Легли в основу современных стандартов (DSA, ECDSA)

  • Продемонстрировали практическое применение задачи дискретного логарифмирования

  • Создали фундамент для развития криптографии с открытым ключом

ГОСТ Р 34.10-94

Общая характеристика

ГОСТ Р 34.10-94 — первый российский стандарт ЭЦП, принятый в 1994 году. Основан на алгоритме Эль-Гамаля и использует хеш-функцию ГОСТ Р 34.11-94.

Математические основы

Алгоритм работает в мультипликативной группе простого поля GF(p) и основан на сложности задачи дискретного логарифмирования.

Параметры системы:

  • p — большое простое число (512-1024 бит)

  • q — большой простой делитель (p-1)

  • a — число, удовлетворяющее условию: a^q ≡ 1 (mod p), a ≠ 1

  • x — закрытый ключ: 0 < x < q

  • y — открытый ключ: y = a^x mod p

Процесс формирования подписи

Для сообщения M:

  1. Вычисление хеша: h = GOST_R_34.11-94(M)

  2. Генерация случайного числа: k (0 < k < q)

  3. Вычисление первого элемента подписи:

Если r = 0, выбирается новое k

4. Вычисление второго элемента подписи:

  1. Если s = 0, выбирается новое k

Подпись: (r, s)

Процесс проверки подписи

  1. Проверка условий: 0 < r < q, 0 < s < q

  2. Вычисление хеша: h = GOST_R_34.11-94(M)

  3. Вычисление вспомогательных величин:

4. Проверка подписи:

  1. Подпись верна, если u = r

ГОСТ Р 34.10-2001

Усовершенствования

В 2001 году стандарт был существенно модернизирован:

  1. Переход на эллиптические кривые

  2. Увеличение стойкости

  3. Улучшенная производительность

Математические основы

Алгоритм работает в группе точек эллиптической кривой над конечным полем.

Параметры эллиптической кривой:

  • p — простое число, определяющее поле GF(p)

  • a, b — коэффициенты уравнения кривой: y² = x³ + ax + b (mod p)

  • m — порядок группы точек кривой

  • q — простой делитель m

  • P — точка кривой порядка q

  • d — закрытый ключ: 0 < d < q

  • Q — открытый ключ: Q = d × P

Процесс формирования подписи

  1. Вычисление хеша: h = GOST_R_34.11-94(M)

  2. Приведение хеша: e = h mod q (если e = 0, e = 1)

  3. Генерация случайного числа: k (0 < k < q)

  4. Вычисление точки кривой: C = k × P

  5. Первый элемент подписи: r = x_C mod q (x_C — x-координата точки C) Если r = 0, выбирается новое k

  6. Второй элемент подписи: s = (k × e + d × r) mod q Если s = 0, выбирается новое k

Подпись: (r, s)

Процесс проверки подписи