
- •2. Функции хеширования
- •2.1. Ключевые функции хеширования
- •2.2. Бесключевые функции хеширования
- •3. Электронная цифровая подпись
- •3 А. Схемы эцп с использованием дискретных логарифмов в простом конечном поле
- •Некоторые стандарты цифровой подписи
- •3 А.1. Федеральный стандарт сша.
- •3 А.2. Стандарт России – гост р34.10-94.
- •Введение
- •1 Область применения
- •2 Нормативные ссылки
- •3 Определения и обозначения
- •3.1 Определения
- •3.2 Обозначения
- •4. Общие положения
- •5. Математические соглашения
- •5.1. Математические определения
- •5.2. Параметры цифровой подписи
- •5.3. Двоичные векторы
- •6. Основные процессы
- •6.1. Формирование цифровой подписи
- •6.2. Проверка цифровой подписи
- •Приложение а (справочное) Дополнительные термины в области эцп
- •Приложение б (справочное) Контрольный пример
- •7B956de33814e95b7fe64fed924594dceab
- •Приложение в (справочное) Библиография*1
- •4. Режимы использования блочных шрифтов
3. Электронная цифровая подпись
Электронная цифровая подпись (кратко: ЭЦП) к сообщению позволяет решить три задачи:
осуществить аутентификацию источника сообщения;
установить целостность сообщения;
обеспечить невозможность отказа от авторства (т.е. факта подписи конкретного сообщения).
Цифровая подпись реализуется на основе двухключевых криптографических преобразований, в которых используются два ключа – открытый и секретный. С помощью секретного ключа формируется сама подпись, а с помощью открытого ключа осуществляется проверка подписи (без задания секретного ключа). Общедоступный открытый ключ формируется либо на основе секретного ключа, либо оба вырабатываются одновременно по специальным процедурам, причем предполагается, что вычисление секретного ключа по открытому ключу является вычислительно сложной математической задачей. Надежность схемы цифровой подписи определяется сложностью решения следующих задач:
подделки подписи, т.е. формирования подписи под документом лицом, не являющимся владельцем секретного ключа;
создания подписанного сообщения, т.е. нахождения хотя бы одного сообщения с правильной подписью;
подмены сообщения, т.е. нахождения двух сообщений с одинаковой подписью.
В качестве подписываемого документа (сообщения) может быть использован любой файл. Подписанный файл создается из исходного (неподписанного) файла путем добавления к нему цифровой подписи. Каждая подпись содержит следующую информацию:
дату подписи;
срок окончания действия ключа данной подписи;
информацию о лице, подписывающем документ;
идентификатор подписавшего (открытый ключ);
собственно цифровую подпись.
Для реализации цифровой подписи необходимы два алгоритма:
алгоритм вычисления цифровой подписи;
алгоритм проверки цифровой подписи.
Отметим, что подписывается обычно не само сообщение М, длина которого может быть произвольной, а его сжатый образ h=H(M) фиксированной длины, полученный путем хеширования сообщения.
3 А. Схемы эцп с использованием дискретных логарифмов в простом конечном поле
Алгоритмы цифровой подписи, формируемой на основе дискретных логарифмов, используют следующие параметры:
– большое простое
число;
– большое простое
число, являющееся делителем числа
;
,
где
– любое число, для которого
,
,
где
– случайное число.
Первые
три параметра
и
открыты и могут быть общими для группы
абонентов криптосети. Секретным ключом
абонента, подписывающего сообщение
,
является
,
а открытым –
.
В алгоритме используется однонаправленная
хеш-функция
,
с помощью которой вычисляется хеш‑значение
)
подписываемого сообщения
.
Подписью
для сообщения
служит пара чисел
,
вычисляемая следующим образом:
абонент, подписывающий сообщение , выбирает случайное число
(число является секретным и одноразовым, после формирования подписи уничтожается и больше не используется);
вычисляется хеш‑значение
для сообщения ;
вычисляется первая часть подписи:
вторая часть подписи – число – извлекается из обобщенного
уравнения подписи
Параметры
могут принимать различные значения.
Некоторые варианты представлены в
табл.1.
При проверке подписи получатель должен убедиться в том, что выполняется следующее соотношение, называемое уравнением проверки:
.
В табл.2 перечислены некоторые варианты подписи и ее проверки, полученные из первой строки табл.1 без учета вариантов выбора знака.
В
другой
схеме,
более приближенной к существующим
стандартам цифровой подписи (например,
в России и США),
число
определяется как
При том же уравнении подписи, уравнение проверки имеет следующий вид:
,
где
,
.
Таблица
1. Возможные
перестановки
и
|
|
|
Примечание: Выбор
конкретного знака (+
или –)
увеличивает число вариантов для
в четыре раза, т.е. до
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Таблица 2. Некоторые схемы цифровой подписи
с
использованием дискретных логарифмов
Номер схемы |
|
Уравнение подписи |
Значение
|
Уравнение проверки
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Стандарты цифровой подписи, принятые в России и США, основаны на использовании дискретных логарифмов.