Гост 2001 эцп

ГОСТ Р 34.10-2001Группа П85

Процессы формирования и проверки электронной цифровой подписи

ОКС 35.040 ОКСТУ 5001

Предисловие

2 ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 12 сентября 2001 г. N 380-ст

4 ВЗАМЕН ГОСТ Р 34.10-94

Введение

1 Область применения

2 Нормативные ссылки

3 Определения и обозначения

3.1.1 дополнение (appendix): Строка бит, формируемая из цифровой подписи и произвольного текстового поля (ИСО/МЭК 148881-1 [3]).

3.1.3 ключ проверки (verification key): Элемент данных, математически связанный с ключом подписи и используемый проверяющей стороной в процессе проверки цифровой подписи (ИСО/МЭК 14888-1 [3]).

3.1.5 подписанное сообщение (signed message): Набор элементов данных, состоящий из сообщения и дополнения, являющегося частью сообщения.

3.1.7 последовательность случайных чисел (random number sequence): Последовательность чисел, каждое из которых не может быть предсказано (вычислено) только на основе знания предшествующих ему чисел данной последовательности (ИСО 2382-2 [1]).

3.1.9 процесс формирования подписи (signature process): Процесс, в качестве исходных данных которого используются сообщение, ключ подписи и параметры схемы ЭЦП, а в результате формируется цифровая подпись (ИСО/МЭК 14888-1 [3]).

3.1.11 случайное число (random number): Число, выбранное из определенного набора чисел таким образом, что каждое число изданного набора может быть выбрано с одинаковой вероятностью (ИСО 2382-2 [1]).

3.1.13 хэш-код (hash-code): Строка бит, являющаяся выходным результатом хэш-функции (ИСО/МЭК 148881-1 [3]).

1) по данному значению функции сложно вычислить исходные данные, отображенные в это значение;

3) трудно найти какую-либо пару исходных данных с одинаковым значением хэш-функции.Примечание — Применительно к области ЭЦП свойство 1 подразумевает, что по известной ЭЦП невозможно восстановить исходное сообщение; свойство 2 подразумевает, что для заданного подписанного сообщения трудно подобрать другое (фальсифицированное) сообщение, имеющее ту же ЭЦП, свойство 3 подразумевает, что трудно подобрать какую-либо пару сообщений, имеющих одну и ту же подпись.

3.2 Обозначения

Z — множество всех целых чисел; — простое число, >3; — конечное простое поле, представляемое как множество из целых чисел {0, 1, … , −1}; — минимальное не отрицательное число, сравнимое с по модулю ; — сообщение пользователя, ; — конкатенация (объединение) двух двоичных векторов;, — коэффициенты эллиптической кривой; — порядок группы точек эллиптической кривой; — порядок подгруппы группы точек эллиптической кривой; — нулевая точка эллиптической кривой; — точка эллиптической кривой порядка ; — целое число — ключ подписи; — точка эллиптической кривой — ключ проверки; — цифровая подпись под сообщением .

Общепризнанная схема (модель) цифровой подписи (см. 6 ИСО/МЭК 14888-1 [3]) охватывает три процесса:- генерация ключей (подписи и проверки);- формирование подписи;- проверка подписи.В настоящем стандарте процесс генерации ключей (подписи и проверки) не рассмотрен. Характеристики и способы реализации данного процесса определяются вовлеченными в него субъектами, которые устанавливают соответствующие параметры по взаимному согласованию.Механизм цифровой подписи определяется посредством реализации двух основных процессов (см. раздел 6):- формирование подписи (см. 6.1);- проверка подписи (см. 6.2).Цифровая подпись предназначена для аутентификации лица, подписавшего электронное сообщение. Кроме того, использование ЭЦП предоставляет возможность обеспечить следующие свойства при передаче в системе подписанного сообщения:- осуществить контроль целостности передаваемого подписанного сообщения,- доказательно подтвердить авторство лица, подписавшего сообщение,- защитить сообщение от возможной подделки.Схематическое представление подписанного сообщения показано на рисунке 1.

Поле «текст», показанное на данном рисунке и дополняющее поле «цифровая подпись», может, например, содержать идентификаторы субъекта, подписавшего сообщение, и/или метку времени.Установленная в настоящем стандарте схема цифровой подписи должна быть реализована с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем, а также хэш-функции.Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции. Алгоритм вычисления хэш-функции установлен в ГОСТ Р 34.11.Параметры схемы цифровой подписи, необходимые для ее формирования и проверки, определены в 5.2.Стандарт не определяет процесс генерации параметров схемы цифровой подписи. Конкретный алгоритм (способ) реализации данного процесса определяется субъектами схемы цифровой подписи исходя из требований к аппаратно-программным средствам, реализующим электронный документооборот.Цифровая подпись, представленная в виде двоичного вектора длиной 512 бит, должна вычисляться с помощью определенного набора правил, изложенных в 6.1.Набор правил, позволяющих либо принять, либо отвергнуть цифровую подпись под полученным сообщением, установлен в 6.2.

Для определения схемы цифровой подписи необходимо описать базовые математические объекты, используемые в процессах ее формирования и проверки. В данном разделе установлены основные математические определения и требования, накладываемые на параметры схемы цифровой подписи.

, (1)

. (2)

(3)

где . (4)

где . (5)

, (6)

. (7)

. (8)

; (9)

ю или 1728.

, (10)

. (11)

, (12)

тогда их объединение имеет вид

и представляет собой двоичный вектор длиной 512 бит, составленный из коэффициентов векторов и .С другой стороны, приведенные формулы определяют способ разбиения двоичного вектора длиной 512 бит на два двоичных вектора длиной 256 бит, конкатенацией которых он является.

В данном разделе определены процессы формирования и проверки цифровой подписи под сообщением пользователя.Для реализации данных процессов необходимо, чтобы всем пользователям были известны параметры схемы цифровой подписи, удовлетворяющие требованиям 5.2.Кроме того, каждый пользователь должен иметь ключ подписи и ключ проверки подписи , которые также должны удовлетворять требованиям 5.2.

. (14)

. (15)

. (16)

, (17)

. (18)

Рисунок 2 — Схема процесса формирования цифровой подписи

Рисунок 2 — Схема процесса формирования цифровой подписи

. (19)

. (20)

, . (22)

, (23)

Рисунок 3 — Схема процесса проверки цифровой подписи

Рисунок 3 — Схема процесса проверки цифровой подписи

ПРИЛОЖЕНИЕ А(справочное)

A.1 заполнение (padding): Дополнение строки данных лишними битами (ИСО/МЭК 10118-1 [6]).

А.3 уравнение цифровой подписи (signature equation): Уравнение, определяемое функцией цифровой подписи (ИСО/МЭК 148881-1 [3]).

А.5 функция цифровой подписи (signature function): Функция в процессе формирования подписи, определяемая ключом подписи и параметрами схемы ЭЦП. Эта функция в качестве исходных данных получает часть исходных данных и, возможно, формирователь последовательности псевдослучайных чисел (рандомизатор), а в результате выдает вторую часть цифровой подписи.

ПРИЛОЖЕНИЕ Б(справочное)

12345\\67890499602D2

Б.1 Параметры схемы цифровой подписиДля формирования и проверки цифровой подписи должны быть использованы следующие параметры (см.5.2).

=57896044618658097711785492504343953926\\634992332820282019728792003956564821041р=8000000000000000000000000000000000000000000000000000000000000431

=7=7

Б.1.3 Порядок группы точек эллиптической кривойВ данном примере параметр принимает следующее значение:

Б.1.4 Порядок циклической подгруппы группы точек эллиптической кривойВ данном примере параметр принимает следующее значение:

Б.1.5 Коэффициенты точки эллиптической кривойВ данном примере координаты точки принимают следующие значения:

Б.1.6 Ключ подписиВ данном примере считается, что пользователь обладает следующим ключом подписи :

Б.1.7 Ключ проверкиВ данном примере считается, что пользователь обладает ключом проверки , координаты которого имеют следующие значения:

Б.2 Процесс формирования цифровой подписи (алгоритм I)Пусть после выполнения шагов 1-3 по алгоритму I (6.1) были получены следующие числовые значения:

C61FCE52032AB1022E8E67ECE6672B043EE5=538541376773484637314038411479966192\\41504003434302020712960838528893196233395=77105C9B20BCD3122823C8CF6FCC\\7B956DE33814E95B7FE64FED924594DCEAB3При этом кратная точка имеет координаты:=297009809158179528743712049839382569\\90422752107994319651632687982059210933395=41AA28D2F1AB148280CD9ED56FED\\A41974053554A42767B83AD043FD39DC0493=328425352786846634770946653225170845\\06804721032454543268132854556539274060910=489C375A9941A3049E33B34361DD\\204172AD98C3E5916DE27695D22A61FAE46E

=297009809158179528743712049839382569\\90422752107994319651632687982059210933395=41AA28D2F1AB148280CD9ED56FED\\A41974053554A42767B83AD043FD39DC0493

=57497340027008465417892531001914703\\8455227042649098563933718999175515839552=1456C64BA4642A1653C235A98A60249BCD6D3F746B631DF928014F6C5BF9C40

=2079889367447645201713406156150827013\\0637142515379653289952617252661468872421=2DFBC1B372D89A1188C09C52E0EE\\C61FCE52032AB1022E8E67ECE6672B043EE5

=176866836059344686773017138249002685\\62746883080675496715288036572431145718978=271A4EE429F84EBC423E388964555BB\\29D3BA53C7BF945E5FAC8F381706354C2

=376991675009019385568410572935126561\\08841345190491942619304532412743720999759=5358F8FFB38F7C09ABC782A2DF2A\\3927DA4077D07205F763682F3A76C9019B4F=141719984273434721125159179695007657\\6924665583897286211449993265333367109221=3221B4FBBF6D101074EC14AFAC2D4F7\\EFAC4CF9FEC1ED11BAE336D27D527665

=2970098091581795287437120498393825699\\0422752107994319651632687982059210933395=41AA28D2F1AB148280CD9ED56FED\\A41974053554A42767B83AD043FD39DC0493=3284253527868466347709466532251708450\\6804721032454543268132854556539274060910=489С375А9941А3049ЕЗЗВ34361DD\\204172AD98C3E5916DE27695D22A61FAE46E

=2970098091581795287437120498393825699\\0422752107994319651632687982059210933395=41AA28D2F1AB148280CD9ED56FED\\A41974053554A42767B83AD043FD39DC0493

ПРИЛОЖЕНИЕ В (справочное). Библиография

________________* Оригиналы международных стандартов ИСО/МЭК — во ВНИИКИ Госстандарта России.[1] ИСО 2382-2-76 Обработка данных. Словарь. Часть 2. Арифметические и логические операции[2] ИСО/МЭК 9796-91 Информационная технология. Методы защиты. Схема цифровой подписи с восстановлением сообщения[3] ИСО/МЭК 14888-1-98 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения[4] ИСО/МЭК 14888-2-99 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 2. Механизмы на основе подтверждения подлинности[5] ИСО/МЭК 14888-3-99 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе сертификата[6] ИСО/МЭК 10118-1-94 Информационная технология. Методы защиты. Хэш-функции. Часть 1. Общие положения[7] ИСО/МЭК 10118-2-94 Информационная технология. Методы защиты. Хэш-функции. Часть 2. Хэш-функции с использованием -битного блочного алгоритма шифрации[8] ИСО/МЭК 10118-3-98 Информационная технология. Методы защиты. Хэш-функции. Часть 3. Десятичные хэш-функции[9] ИСО/МЭК 10118-4-98 Информационная технология. Методы защиты. Хэш-функции. Часть 4. Хэш-функции, использующие модульную арифметикуТекст документа сверен по:официальное изданиеМ.: ИПК Издательство стандартов, 2001

Источник

Поделиться:
Нет комментариев

Добавить комментарий

Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.

×
Рекомендуем посмотреть