Эцп гост 34 10 2012

ГОСТ Р 34.10-2012Группа П85

Информационная технология

Процессы формирования и проверки электронной цифровой подписи

ОКС 35.040ОКСТУ 5001

Предисловие

1 РАЗРАБОТАН Центром защиты информации и специальной связи ФСБ России с участием Открытого акционерного общества «Информационные технологии и коммуникационные системы» (ОАО «ИнфоТеКС»)

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г. N 215-ст

Введение

1 Область применения

2 Нормативные ссылки

3 Термины, определения и обозначения

В настоящем стандарте применены следующие термины с соответствующими определениями:

3.1.2

3.1.4

3.1.6

3.1.8

3.1.10 свидетельство (witness): Элемент данных, представляющий соответствующее доказательство достоверности (недостоверности) подписи проверяющей стороне.

3.1.12

3.1.14

1 Применительно к области электронной цифровой подписи свойство по перечислению 1) подразумевает, что по известной электронной цифровой подписи невозможно восстановить исходное сообщение; свойство по перечислению 2) подразумевает, что для заданного подписанного сообщения трудно подобрать другое (фальсифицированное) сообщение, имеющее ту же электронную цифровую подпись; свойство по перечислению 3) подразумевает, что трудно подобрать какую-либо пару сообщений, имеющих одну и ту же подпись.

3.1.15

1 Строка бит, являющаяся подписью, может иметь внутреннюю структуру, зависящую от конкретного механизма формирования подписи.

3.2 Обозначения

4 Общие положения

Рисунок 1 — Схема подписанного сообщения

5 Математические объекты

5.1 Математические определения

, (1)

. (2)

(3)

(4)

, (5)

. (6)

. (7)

Параметрами схемы цифровой подписи являются:- простое число — модуль эллиптической кривой;- эллиптическая кривая , задаваемая коэффициентами , ;- целое число — порядок группы точек эллиптической кривой ;- простое число — порядок циклической подгруппы группы точек эллиптической кривой , для которого выполнены следующие условия:

— точка эллиптической кривой , с координатами (, ), удовлетворяющая равенству ;- хэш-функция , отображающая сообщения, представленные в виде двоичных векторов произвольной конечной длины, в двоичные векторы длины бит. Хэш-функция определена в ГОСТ Р 34.11-2012. Если , то 256. Если , то 512.Каждый пользователь схемы цифровой подписи должен обладать личными ключами:- ключом подписи — целым числом , удовлетворяющим неравенству ;- ключом проверки подписи — точкой эллиптической кривой с координатами (, ), удовлетворяющей равенству .К приведенным выше параметрам схемы цифровой подписи предъявляют следующие требования:- должно быть выполнено условие для всех целых 1, 2, … , где 31, если и 131, если ;- должно быть выполнено неравенство ;- инвариант кривой должен удовлетворять условию: 0 и 1728.

Для определения процессов формирования и проверки цифровой подписи необходимо установить соответствие между целыми числами и двоичными векторами длины бит.Рассмотрим следующий двоичный вектор длиной бит, в котором младшие биты расположены справа, а старшие — слева:

где , 0, …, равно либо 1, либо 0.Число соответствует двоичному вектору , если выполнено равенство

Для двух двоичных векторов

(11)

соответствующих целым числам и , операция конкатенации (объединения) определяется следующим образом:

Объединение представляет собой двоичный вектор длиной бит, составленный из компонент векторов и .Формулы (11) и (12) определяют способ разбиения двоичного вектора длиной бит на два двоичных вектора длиной бит, конкатенацией которых он является.

В данном разделе определены процессы формирования и проверки цифровой подписи под сообщением пользователя.Для реализации данных процессов необходимо, чтобы всем пользователям были известны параметры схемы цифровой подписи, соответствующие требованиям 5.2.Кроме того, каждый пользователь должен иметь ключ подписи и ключ проверки подписи , которые также должны соответствовать требованиям 5.2.

Для получения цифровой подписи под сообщением необходимо выполнить следующие действия (шаги) по алгоритму I:Шаг 1 — вычислить хэш-код сообщения

Шаг 2 — вычислить целое число , двоичным представлением которого является вектор , и определить

Если 0, то определить 1.Шаг 3 — сгенерировать случайное (псевдослучайное) целое число , удовлетворяющее неравенству

Шаг 4 — вычислить точку эллиптической кривой и определить

где — -координата точки .Если 0, то вернуться к шагу 3.Шаг 5 — вычислить значение

Если 0, то вернуться к шагу 3.Шаг 6 — вычислить двоичные векторы и , соответствующие и , и определить цифровую подпись как конкатенацию двух двоичных векторов.Исходными данными этого процесса являются ключ подписи и подписываемое сообщение , а выходным результатом — цифровая подпись .Схема процесса формирования цифровой подписи приведена на рисунке 2.

6.2 Проверка цифровой подписи

. (18)

. (19)

. (20)

, . (21)

, (22)

Рисунок 3 — Схема процесса проверки цифровой подписи

Приложение А(справочное)

12345\\67890499602D2

А.1 Пример 1

Для формирования и проверки цифровой подписи должны быть использованы следующие параметры (см. 5.2).

57896044618658097711785492504343953926\\634992332820282019728792003956564821041,8000000000000000000000000000000000000000000000000000000000000431

a=7,a=7,b=43308876546767276905765904595650931995\\9421117944510395832529688420338495804145FBFF498AA938CE739B8E022FBAFEF40563F6E6A3472FC2A514C0CE9DAE23B7E

5789604461865809771178549250434395392\\70829345837254506223809735921376310696198000000000000000000000000000000150FE8A1892976154C59CFC193ACCF5B3

5789604461865809771178549250434395392\\70829345837254506223809735921376310696198000000000000000000000000000000150FE8A1892976154C59CFC193ACCF5B3

2240189740565390375033354494229370597\\756357393899055450806909793652134315662808E2A8A0E65147D4BD6316030E16D19\\C85C97F0A9CA267122B96ABBCEA7E8FC8

554411960653632461263556241303241831\\965767092223400165721080977500060975255447A929ADE789BB9BE10ED359DD39A72C\\11В60961F49397EEE1D19СЕ9891ЕС3В28

57520216126176808443631405023338071\\1766301049063136321828967413422066048594037F2B49E270DB6D90D8595BEC458B5\\0C58585BA1D4E9B788F6689DBD8E56FD80B17614944419213781543809391949654080\\03194266204536363926070984785943828676399426F1B489D6701DD185С8413A977B3\\CBBAF64D1C593D26627DFFB101A87FF77DA

Пусть после выполнения шагов 1-3 по алгоритму I (см. 6.1) были получены следующие числовые значения:

При этом кратная точка имеет координаты:

Параметр принимает значение:

Параметр принимает значение:

А.1.3 Процесс проверки цифровой подписи (алгоритм II)

2079889367447645201713406156150827013\\06371425153796532899526172526614688724212DFBC1B372D89A1188C09C52E0EE\\C61FCE52032AB1022E8E67ECE6672B043EE5

176866836059344686773017138249002685\\62746883080675496715288036572431145718978271A4EE429F84EBC423E388964555BB\\29D3BA53C7BF945E5FAC8F381706354C2

376991675009019385568410572935126561\\088413451904919426193045324127437209997595358F8FFB38F7C09ABC782A2DF2A\\3927DA4077D07205F763682F3A76C9019B4F141719984273434721125159179695007657\\69246655838972862114499932653333671092213221B4FBBF6D101074EC14AFAC2D4F7\\EFAC4CF9FEC1ED11BAE336D27D527665

2970098091581795287437120498393825699\\042275210799431965163268798205921093339541AA28D2F1AB148280CD9ED56FED\\A41974053554A42767B83AD043FD39DC04933284253527868466347709466532251708450\\6804721032454543268132854556539274060910489С375А9941А3049Е33В34361DD\\204172AD98C3E5916DE27695D22A61FAE46E

2970098091581795287437120498393825699\\042275210799431965163268798205921093339541AA28D2F1AB148280CD9ED56FED\\A41974053554A42767B83AD043FD39DC0493

А.2 Пример 2

Для формирования и проверки цифровой подписи должны быть использованы следующие параметры (см. 5.2).

36239861022290036359077887536838743060213209255346786050\\8654615045085616662400248258848202227149685402509082360305\\87351637342638223719649872285829073724034531ACD1FE0023C7550D267B6B2FEE80922B14B2FFB90F04D4EB7C09B5D2D15D\\F1D852741AF4704A0458047E80E4546D35B8336FAC224DD81664BBF528BE6373

a=7,a=7,b=1518655069210828534508950034714043154928747527740206436\\1940188233528099824437937328297569147859746748660416053978836775\\96626326413990136959047435811826396b=1CFF0806A31116DA29D8CFA54E57EB748BC5F377E49400FDD788B649ECA1AC4\\361834013B2AD7322480A89CA58E0CF74BC9E540C2ADD6897FAD0A3084F302ADC

36239861022290036359077887536838743060213209255346786050865461\\50450856166623969164898305032863068499961404079437936585455865192212\\9707348088126181206197434531ACD1FE0023C7550D267B6B2FEE80922B14B2FFB90F04D4EB7C09B5D2D15D\\A82F2D7ECB1DBAC719905C5EECC423F1D86E25EDBE23C595D644AAF187E6E6DF

В данном примере параметр принимает следующее значение:

А.2.1.5 Коэффициенты точки эллиптической кривойВ данном примере координаты точки принимают следующие значения:

A.2.1.6 Ключ подписиВ данном примере считается, что пользователь обладает следующим ключом подписи .

А.2.1.7 Ключ проверки подписиВ данном примере считается, что пользователь обладает ключом проверки подписи , координаты которого имеют следующие значения:

А.2.2 Процесс формирования цифровой подписи (алгоритм I)

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

24892044770313492650728646430321477536674513192821314440274986373\\576110928102217951018714129288237168059598287083302842436534530853\\220044424425341517614622F86FA60A081091A23DD795E1E3C689EE512A3C82EE0DCC2643C78EEA8FCAC\\D35492558486B20F1С9ЕС197C90699850260C93BCBCD9C5C3317Е19344Е173АЕ3677017388992899183604784479878096044168206263187609613767394680150\\24422293532765176528442837832456936422662546513702148162933079517\\08430050152108641508310EB488140F7E2F4E35CF220BDBC75AE44F26F9C7DF52E82436BDE80A91831DA27\\C8100DAA876F9ADC0D28A82DD3826D4DC7F92E471DA23E55E0EBB3927C85BD6

24892044770313492650728646430321477536674513192821314440274986373\\576110928102217951018714129288237168059598287083302842436534530853\\220044424425341517614622F86FA60A081091A23DD795E1E3C689EE512A3C82EE0DCC2643C78EEA8FCAC\\D35492558486B20F1С9ЕС197C90699850260C93BCBCD9C5C3317Е19344Е173АЕ36

А.2.3 Процесс проверки цифровой подписи (алгоритм II)

2897963881682868575562827278553865049173745197871825199562947\\4190413889509705366611095534999542487330887197488445389646412816544\\63513296973827706272045964,3754F3CFACC9E0615C4F4A7C4D8DAB531B09B6F9C170C533A71D147035B0C591\\7184EE536593F4414339976C647C5D5A407ADEDB1D560C4FC6777D2972075B8C

255694215394605222266074084316408615387769223440078319114692849\\356194345732344708924001925205698280688153534004145821243990606136\\7072238185934815960252671,30D212A9E25D1A80A0F238532CADF3E64D7EF4E782B6AD140AAF8BBD9BB4729\\84595EEC87B2F3448A1999D5F0A6DE0E14A55AD875721EC8CFD504000B3A840FF

3206470827336768629686907101873475250343306448089030311214484\\385872743205045180345208826552901003496732941049780357793541942055\\6000849561981737071979025753D38E7262D69BB2AD24DD81EEA2F92E6348D619FA45007B175837CF13B026079\\051A48A1A379188F37BA46CE12F7207F2A8345459FF960E1EBD5B4F2A34A6EEF13667709118340031081429778480218475973204553475356412734827\\320820470283421680060312618142732308792036907264486312226797437575\\616372669580568058596030082031A18A31602E6EAC0A9888C01941082AEFE296F840453D2603414C2A16EB6FC529\\D8D8372E50DC49D6C612CE1FF65BD58E1D2029F22690438CC36A76DDA444ACB

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

24892044770313492650728646430321477536674513192821314440274986\\37357611092810221795101871412928823716805959828708330284243653453085\\3220044424425341517614622F86FA60A081091A23DD795E1E3C689EE512A3C82EE0DCC2643C78EEA8FCAC\\D35492558486B20F1C9EC197C90699850260C93BCBCD9C5C3317E19344E173AE36

Библиография

Электронный текст документаподготовлен АО «Кодекс» и сверен по:официальное изданиеМ.: Стандартинформ, 2018

Источник

Поделиться:
Нет комментариев

Добавить комментарий

Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.

×
Рекомендуем посмотреть