Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
проблемы защиты информации / Амелин) Информационная безопасность.pdf
Скачиваний:
670
Добавлен:
09.04.2015
Размер:
1.81 Mб
Скачать

знакомых друг с другом людей) возможно лишь с участием третьей стороны — посредника, которому доверяют все участники обмена сообщениями. Эта сторона выполняет роль удостоверяющего центра.

В федеральном законе «Об электронной цифровой подписи» устанавливаются правовой статус удостоверяющих центров (УЦ) и их функции. В частности, удостоверяющий центр выдает так называемые сертификаты ключа подписи, содержащие следующие сведения (ст. 6):

Уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания его срока действия;

Фамилия, имя, отчество или псевдоним владельца сертификата ключа подписи;

Открытый ключ электронной цифровой подписи;

Наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;

Сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.

УЦ обязан вести реестр сертификатов ключей подписей и обеспечивать участникам информационного обмена свободный доступ к содержащимся в нем сведениям. Удостоверяющий центр должен подтверждать подлинность электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей.

Таким образом, каждому участнику обмена сообщениями достаточно быть уверенным в подлинности «своего» удостоверяющего центра.

Забота о защите своего закрытого ключа от компрометации возлагается законом на его владельца. Согласно ст. 12 ФЗ «Об электронной цифровой подписи», он обязан хранить закрытый ключ в тайне и немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа ЭЦП нарушена. В противном случае на него возлагается возмещение причиненных убытков10.

5.3. Российский стандарт электронной цифровой подписи ГОСТ Р 34.10—2001

Отечественный стандарт ГОСТ Р 34.10—2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи» определяет схему электронной цифровой подписи, процессы формирования и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения.

В алгоритме, утвержденном данным стандартом, хэш сообщения обрабатывается алгоритмом, основанном на математике эллиптических кривых.

Пусть задано простое число p > 3. Тогда эллиптической кривой E, определенной над конечным простым полем Fp, называется множество пар чисел, удовлетворяющих тождеству:

y2 = x3 + ax + b (mod p),

где a, b < p и 4a3 + 27b2 не делится на p.

10 На практике это чаще всего означает, что он считается автором отправленных от его имени сообщений со всеми вытекающими юридическими последствиями.

Суммой двух точек эллиптической кривой Q1 и Q2 с координатами (x1, y1) и (x2, y2) назовем точку Q3, координаты которой определяются сравнениями:

2

 

 

y2y1

 

x3= − x1x 2

mod p , y3= x1x3 y1

mod p , где=

 

mod p

x2x1

 

 

 

 

в случае, если x1 x2, и сравнениями:

3x2 a

x3= 22x1 mod p , y3= x1x3 y1 mod p , где= 1 mod p

2y1

в противном случае.

Если выполнено условие x1 = x2, y1= -y2, то сумма точек Q1 и Q2 называется нулевой точкой O (без уточнения ее координат).

В алгоритме используются следующие параметры:

простое число p — модуль эллиптической кривой, удовлетворяющее неравенству p >

2255;

E — эллиптическая кривая, задаваемая коэффициентами a и b;

m — целое число; порядок группы точек эллиптической кривой E; m p.

q — простое число; порядок циклической подгруппы группы точек эллиптической кривой E, для которого выполнены следующие условия:

m= nq , n Z , n 1, 2254 q 2256

точка P O эллиптической кривой E, с координатами (xp, yp), qP O.

Ключ подписи — целое d; 0 < d < q.

Ключ проверки — точка эллиптической кривой Q с координатами (xq, yq), удовлетворяющая равенству dP = Q.

Для формирования электронной цифровой подписи сообщения M применяется следующая последовательность шагов:

1.Вычисляется хэш-код сообщения M: h = h(M). Здесь h — функция хэширования, описанная в отечественном стандарте ГОСТ Р 34.11—94.

2.Вычисляется целое число a, двоичным представлением которого является вектор

h, и определяется число е = a (mod q).

3.Генерируется случайное целое число k, удовлетворяющее неравенству: 0 < k < q.

4.Вычисляется точка эллиптической кривой С = kP и определяется r = xC (mod q), где xC — x-координата точки C. Если r = 0, возвращение к шагу 3.

5.Вычисляется значение s = (rd + ke) (mod q). Если s = 0, возвращение к шагу 3.

6.Вычисляются двоичные векторы, соответствующие r и s. Цифровая подпись будет представлять собой конкатенацию двух двоичных векторов.

Для проверки электронной цифровой подписи сообщения M применяется следующая последовательность шагов:

1.По полученной подписи вычисляются r и s. Если не соблюдаются условия 0 < r < q, 0 < s < q, подпись неверна.

2.Вычисляется хэш-код полученного сообщения M: h = h(M).

3.Вычисляется целое число a, двоичным представлением которого является вектор

h, и определяется число е = a (mod q). Если e = 0, берется e = 1.

4.Вычисляется значение v = e-1 (mod q).

5.Вычисляются значения z1 = sv (mod q), z2 = -rv (mod q).

6.Вычисляется точка эллиптической кривой С = z1P + z2Q и определяется R = xC (mod q).

7.Если выполнено равенство R = r, подпись принимается; в противном случае подпись неверна.

Доказательство правильности алгоритма выходит за рамки настоящего учебника и может быть выведено самостоятельно после более подробного ознакомления с математикой эллиптических кривых. Следует отметить, что криптосистемы на основе эллиптических кривых занимают все большее место в схемах ЭЦП, асимметричного шифрования и выработки пар связанных ключей.

5.4. Российский стандарт хэширования ГОСТ Р 34.11—94

Отечественый стандарт хэширования ГОСТ P 34.11—94 является обязательным для применения в системах защиты государственных и ряда коммерческих организаций РФ. Он используется в рассмотренном выше стандарте электронной цифровой подписи и, в свою очередь, сам базируется на алгоритме симметричного шифрования ГОСТ 28147—89. Коротко алгоритм хэширования можно представить следующим образом:

1.Инициализируется так называемый регистр хэш-значения.

2.Сообщение дополняется в конце нулями таким образом, чтобы его длина стала кратной 256.

3.Сообщение разбивается на 256-битные блоки. На основе очередного блока вычисляется ключ шифрования. С использованием этого ключа содержимое регистра хэш-значения шифруется по алгоритму ГОСТ 28147—89. Результат подвергается функции перемешивания и помещается в регистр.

4.Результат, полученный в регистре после обработки последнего блока сообщения, и будет искомым хэш-значением.