ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ
НАЦИОНАЛЬНЫЙ
СТАНДАРТ
РОССИЙСКОЙ
ФЕДЕРАЦИИ
Информационная технология
Процессы формирования и проверки электронной
цифровой подписи
Издание официальное
Цели и принципы стандартизации е Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании», а правила применения национальных стандартов Российской Федерации — ГОСТ Р 1.0—2004 «Стандартизация в Российской Федерации. Основные положения»
Сведения о стандарте
1 РАЗРАБОТАН Центром защиты информации и специальной связи ФСБ России с участием Открытого акционерного общества «Информационные технологии и коммуникационные системы» (ОАО «ИнфоТеКС»)
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 26 «Криптографическая защита информации»
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г. № 215-ст
4 ВЗАМЕН ГОСТ Р 34.10—2001
Информация об изменениях к настоящему стандарту публикуется в ежегодно издаваемом информационном указателе «Национальные стандарты». а текст изменений и поправок — е ежемесячно издаваемых информационных указателях «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячно издаваемом информационном указателе «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет
© Стандартинформ. 2013
Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства ло техническому регулированию и метрологии
и
Содержание
Введение
Настоящий стандарт содержит описание процессов формирования и проверки электронной цифровой подписи (ЭЦП), реализуемой с использованием операций в группе точек эллиптической кривой, определенной над конечным простым полем.
Необходимость разработки настоящего стандарта вызвана потребностью в реализации электронной цифровой подписи разной степени стойкости в связи с повышением уровня развития вычислительной техники. Стойкость электронной цифровой подписи основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11—2012.
Настоящий стандарт разработан с учетом терминологии и концепций международных стандартов ИСО 2382-2 [1). ИСО/МЭК 9796 f2)— [3]. ИСО/МЭК 14888 [4]—ГП и ИСО/МЭК 10118 [8]—[11J.
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Информационная технология
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Процессы формирования и проверки электронной цифровой подписи
Information technology. Cryptographic data security.
Generation and verification processes of electronic digital signature
Дата введения — 2013—01—01
Настоящий стандарт определяет схему электронной цифровой подписи (ЭЦП) (далее — цифровая подпись), процессы формирования и проверки цифровой подписи под заданным сообщением (документом). передаваемым по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения.
Внедрение цифровой подписи на основе настоящего стандарта повышает по сравнению с ранее действовавшей схемой цифровой подписи уровень защищенности передаваемых сообщений от подделок и искажений.
Настоящий стандарт рекомендуется применять при создании, эксплуатации и модернизации систем обработки информации различного назначения.
8 настоящем стандарте использована нормативная ссылка на следующий стандарт:
ГОСТ Р 34.11—2012 Информационная технология. Криптографическая защита информации. Функция хэширования
Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодно издаваемому информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего годе, и по соответствующим ежемесячно издаваемым информационным указателям, опубликованным в текущем году. Если ссылочный стандарт заменен {изменен), то при пользовании настоящим стандартом следует руководствоваться заменяющим {измененным) стандартом. Если ссылочный стандарт отменен без замены, то положенно, а котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
3.1 Термины и определения
8 настоящем стандарте применены следующие термины с соответствующими определениями:
3.1.1 _
дополнение (appendix): Строка бит. формируемая из цифровой подписи и произвольного текстового поля.
[ИСО/МЭК 14888-1:2008, [4Q_
3.1.2 __
ключ подписи (signature key): Элемент секретных данных, специфичный для субъекта и ислользу-эмый только данным субъектом в процессе формирования цифровой подписи.
(ИСО/МЭК 14886-1:2008. {4Ц
Издание официальное
3.1.3_
ключ проверки подписи (verification key): Элемент данных, математически связанный с ключок ■юдписи и используемый проверяющей стороной в процессе проверки цифровой подписи.
(ИСО/МЭК 14888-1:2008, [4]]
3.1.4
3.1.5
подписанное сообщение (signed message): Набор элементов данных, состоящий из сообщения t дополнения, являющегося частью сообщения.
(ИСО/МЭК 14888-1:2008. (4)]
3.1.6
последовательность псевдослучайных чисел (pseudo-random number sequence): Поспелова гельмость чисел, полученная в результате выполнения некоторого арифметического (вычислительного; процесса, используемая в конкретном случае вместо последовательности случайных чисел.
(ИСО 2382-2:1976. [1]]
3.1.7
последовательность случайных чисел (random number sequence): Последовательность чисел <аждое из которых не может быть предсказано (вычислено) только на основе знания предшествующи) эму чисел данной последовательности.
(ИСО 2382-2:1976, (1]]_
3.1.8
процесс проверки подписи (verification process): Процесс, в качестве исходных данных которогс используются подписанное сообщение, ключ проверки подписи и параметры схемы ЭЦП, результатов (второго является заключение о правильности или ошибочности цифровой подписи.
(ИСО/МЭК 14888-1:2008. (4]]
3.1.9
процесс формирования подписи (signature process): Процесс, в качестве исходных данных кото эого используются сообщение, ключ подписи и параметры схемы ЭЦП. а в результате формируете* цифровая подпись.
(ИСО/МЭК 14888-1:2008. (4]]
3.1.10 свидетельство (witness): Элемент данных, представляющий соответствующее доказательство достоверности (недостоверности) подписи проверяющей стороне.
3.1.11
3.1.12
3.1.13
3.1.14 _
хэш-функция (cotlision-resistant hash-function): Функция, отображающая строки бит е строки бит фиксированной длины и удовлетворяющая следующим свойствам:
1) поданному значению функции сложно вычислить исходные данные, отображаемые в это значение;
2) для заданных исходных данных сложно вычислить другие исходные данные, отображаемые в го же значение функции:
3) сложно вычислить какую-либо пару исходных данных, отображаемых в одно и то же значение.
[ИСО/МЭК 14886-1:2008. [4Д_
Примечания
1 Применительно к области электронной цифровой подписи свойство ло перечислению 1) подразумевает, что по известной электронной цифровой подписи невозможно восстановить исходное сообщение; свойство по перечислению 2) подразумевает, что для заданного подписанного сообщения трудно подобрать другое (фальсифицированное) сообщение, имеющее ту же электронную цифровую подпись; свойство по перечислению 3) подразумевает, что трудно подобреть какую-либо пару сообщений, имеющих одну и ту же подпись.
2 В настоящем стандарте в целях сохранения терминологической преемственности с действующими отечественными нормативными документами и опубликованными научно-техническими изданиями установлено, что термины «хэш-функция», «криптографическая хэш-функция», «функция хэширования» и «криптографическая функция хэширования» являются синонимами.
3.1.15
[электронная цифровая] подпись (signature); ЭЦП: Строка бит. полученная в результате процесса формирования подписи.
(ИСО/МЭК 14886-1:2008. [4fl
Примечания
1 Строка бит. являющаяся подписью, может иметь внутреннюю структуру, зависящую от конкретного механизма формирования подписи.
2 В настоящем стандарте в целях сохранения терминологической преемственности с действующими отечественными нормативными документами и опубликованными научно-техническими изданиями установлено, что термины «электронная подпись», «цифровая подпись» и «электронная цифровая подпись» являются синонимами.
3.2 Обозначения
8 настоящем стандарте применены следующие обозначения:
V, — множество всех двоичных векторов длиной / бит:
V* — множество всех двоичных векторов произвольной конечной длины;
Z — множество всех целых чисел;
р — простое число, р > 3;
F. — конечное простое поле, представляемое как множество из р целых чисел (0.1…..р-1):
P(mod р) — минимальное неотрицательное число, сравнимое с Р по модулю р;
М — сообщение пользователя. Me V*;
(Л, ||Л2) — конкатенация (объединение) двух двоичных векторов: а. О — коэффициенты эллиптической кривой; m — порядок группы точек эллиптической кривой;
q — порядок подгруппы группы точек эллиптической кривой;
О — нулевая точка эллиптической кривой;
Р — точка эллиптической кривой порядка q:
d — целое число — ключ подписи;
Q — точка эллиптической кривой — ключ проверки подписи;
Q — цифровая подпись под сообщением М.
Общепризнанная схема (модель) цифровой подписи (см. ИСО/МЭК 14888-1 [4]) охватывает следующие процессы:
• генерация ключей (подписи и проверки подписи):
э
• формирование подписи;
• проверка подписи.
В настоящем стандарте процесс генерации ключей (подписи и проверки подписи) не рассмотрен. Характеристики и способы реализации данного процесса определяются вовлеченными в него субъектами. которые устанавливают соответствующие параметры по взаимному согласованию.
Механизм цифровой подписи определяется посредством реализации двух основных процессов (см. раздел 6);
• формирование подписи (см. 6.1):
• проверка подписи (см. 6.2).
Цифровая подпись предназначена для аутентификации лица, подписавшего электронное сообщение. Кроме того, использование ЭЦП предоставляет возможность обеспечить следующие свойства при передаче в системе подписанного сообщения:
— осуществление контроля целостности передаваемого подписанного сообщения:
• доказательное подтверждение авторства лица, подписавшего сообщение:
• защита сообщения от возможной подделки.
Схематическое представление подписанного сообщения показано на рисунке 1.
Дополнение
Рисунок 1 — Схема подписанного сообщения
Поле «Текст», показанное на данном рисунке и дополняющее поле «Цифровая подпись», может, например, содержать идентификаторы субъекта, подписавшего сообщение, и/или метку времени.
Установленная в настоящем стандарте схема цифровой подписи должна быть реализована с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем. а также хэш-функции.
Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции. Алгоритмы вычисления хэш-функции установлены в ГОСТ Р 34.11—2012.
Параметры схемы цифровой подписи, необходимые для ее формирования и проверки, определены в 5.2. В настоящем стандарте предусмотрена возможность выбора одного из двух вариантов требований к параметрам.
Настоящий стандарт не определяет процесс генерации параметров схемы цифровой подписи. Конкретный алгоритм (способ) реализации данного процесса определяется субъектами схемы цифровой подписи исходя из требований к аппаратно-программным средствам, реализующим электронный документооборот.
Цифровая подпись, представленная в виде двоичного вектора длиной 512 или 1024 бита, должна вычисляться с помощью определенного набора правил, изложенных в 6.1.
Набор правил, позволяющих принять либо отвергнуть цифровую подпись под полученным сообщением. установлен в 6.2.
Для определения схемы цифровой подписи необходимо описать базовые математические объекты, используемые е процессах ее формирования и проверки. В данном разделе установлены основные математические определения и требования, предъявляемые к параметрам схемы цифровой подписи.
5.1 Математические определения
Эллиптической кривой Е, определенной над конечным простым полем Fp (где р > 3 — простое число). называется множество пар (х, у). х. ye Fp, удовлетворяющих уравнению
у2 в х3 + ах ♦ b (mod р).
где a. be Fp и 4а* * 27b2 не сравнимо с нулем по модулю р.
Инвариантом эллиптической кривой называется величина J(E), удовлетворяющая уравнению
J{£) в 1728——-{mod р). (2)
4а 3 *27Ь2
Пары (х. у), где х. у — элементы поля Fp, удовлетворяющие уравнению (1). называются «точками эллиптической кривой Е»; х и у — соответственно х- и у-коордикатами точки.
Точка эллиптической кривой обозначается 0(х. у) или просто Q. Две точки эллиптической кривой равны, если равны их соответствующие х- и у-координаты.
На множестве точек эллиптической кривой Еопределена операция сложения, обозначаемая знаком «+*. Для двух произвольных точек О,(х,,у,)и 02<х2, у2) эллиптической кривой Е рассматривают несколько случаев.
Для точек Q, и 02> координаты которых удовлетворяют условию х, * х2. их суммой называется точка Q3(x3, Уз), координаты которой определяются сравнениями
х3 =>.2 -х, -x2(modp).
Уз *>.(х, -x3)-y,(modp).
где >. = ——— (mod р).
х2 -X,
Если выполнены равенства х, = х2 и у, = у2 * 0. то координаты точки 03 определяются следующим образом:
|х3 ~к3 -2x,(modp), (4)
1Уз =Х(х, -x3)-y,(modp)t
где к = 3X1 ‘ * (mod р).
2 у,
Если выполнены условия х, — х2 и у, =-y2(mod р), то сумма точек О, и 02 называется нулевой точкой О без определения ее х- и у-коордииат. В этом случае точка Q2 называется отрицанием точки Q,. Для нулевой точки О выполнены равенства
Q 4 о = О ♦ Q = Q. (5)
где О — произвольная точка эллиптической кривой Е.
Относительно введенной операции сложения множество точек эллиптической кривой Е вместе с нулевой точкой образуют конечную абелеву (коммутативную) группу порядка т, для которого выполнено неравенство
р + 1 — 2 ^fp йтйр* 1+2 ^fp. (6)
Точка Q называется «точкой кратности к» или просто «кратной точкой эллиптической кривой Ев. если для некоторой точки Р выполнено равенство
Qsp+…+ psfcP. к
5.2 Параметры цифровой подписи Параметрами схемы цифровой подписи являются:
• простое число р — модуль эллиптической кривой:
• эллиптическая кривая Е. задаваемая коэффициентами a. be Fp;
• целое число т — порядок группы точек эллиптической кривой Е;
• простое число q — порядок циклической подгруппы группы точек эллиптической кривой Е. для которого выполнены следующие условия:
m®OQ.rt6Z.nai (8)
2гм < Q < 2г56 или 2508 < Q < 2513‘
• точка Р * О эллиптической кривой Е. с координатами (хр. ур), удовлетворяющая равенству qP- О;
. хэш-функция V* -» УГ отображающая сообщения, представленные в виде двоичных векторов произвольной конечной длины, в двоичные векторы длины / бит. Хэш-функция определена в ГОСТ Р 34.11—2012. Если 225< < q < 22«. то / = 256. Если 2»* < q < 2512. то / = 512.
Каждый пользователь схемы цифровой подписи должен обладать личными ключами:
• ключом подписи — целым числом d, удовлетворяющим неравенству 0 <d<q;
• ключом проверки подписи — точкой эллиптической кривой О с координатами (хв. у„). удовлетворяющей равенству dP — О.
К приведенным выше параметрам схемы цифровой подписи предъявляют следующие требования:
• должно быть выполнено условие р’ * 1 (mod g) для всех целых ( = 1.2…. в. где В — 31. если 2ЗЬ* < q < 2246, и В = 131. если 250®< q < 2s12;
• должно быть выполнено неравенство т*р:
— инвариант кривой должен удовлетворять условиям: J(E) * 0 и J(E) * 1728.
5.3 Двоичные векторы
Для определения процессов формирования и проверки цифровой подписи необходимо установить соответствие между целыми числами и двоичными векторами длины / бит.
Рассмотрим следующий двоичный вектор длиной / бит. в котором младшие биты расположены справа, а старшие — слева:
& = {«/.,…..«о)- heVi<
гдеа(, /= 0…, / — 1 равно либо 1. либо 0.
Число а € Z соответствует двоичному вектору /Г. если выполнено равенство
Для двух двоичных векторов
1…..ао)’ М-|Ч
соответствующих целым числам аир. операция конкатенации (объединения) определяется следующим образом:
^11) Лг” (а/. •••• ао* fy- 1* •••• Ро)- (^2)
Объединение представляет собой двоичный вектор длиной 21 бит. составленный из компонент векторовиЛ2.
Формулы (11) и (12) определяют способ разбиения двоичного вектора ftj|/T2 длиной 21 бит на два двоичных вектора длиной I бит. конкатенацией которых он является.
В данном разделе определены процессы формирования и проверки цифровой подписи под сообщением пользователя.
Для реализации данных процессов необходимо, чтобы всем пользователям были известны параметры схемы цифровой подписи, соответствующие требованиям 5.2.
Кроме того, каждый пользователь должен иметь ключ подписи d и ключ проверки подписи Q(xa, у„). которые также должны соответствовать требованиям 5.2.
6.1 Формирование цифровой подписи
Для получения цифровой подписи под сообщением Me V необходимо выполнить следующие действия (шаги) по алгоритму I:
Шаг 1 — вычислить хэш-код сообщения М: К — h(M). (13)
Шаг 2 — вычислить целое число а, двоичным представлением которого является вектор h. и определить
е =u (mod q).
Если е — 0. то определить е = 1.
Шаг 3 — сгенерировать случайное (псевдослучайное) целое число к, удовлетворяющее неравенству
0 <k<q. (15)
Шаг 4 — вычислить точку эллиптической кривой С = кР и определить
rsx^modQ), (16)
где хе — х-координата точки С.
Если г = 0, то вернуться к шагу 3. Шаг 5 — вычислить значение
ss(rd* *e)(mod q).
Если s = 0, то вернуться к шагу 3.
Шаг 6 — вычислить двоичные векторы г и s. соответствующие г и s. и определить цифровую подпись £ — HIS— как конкатенацию двух двоичных векторов.
Исходными данными этого процесса являются ключ подписи d и подписываемое сообщение М, а выходным результатом — цифровая подпись
Схема процесса формирования цифровой подписи приведена на рисунке 2.
6.2 Проверка цифровой подписи
Для проверки цифровой подписи£ под полученным сообщением М необходимо выполнить следу* ющие действия (шаги) по алгоритму 11:
Шаг 1 — по полученной подписи Q вычислить целые числа г и а. Если выполнены неравенства 0 < г < д. 0 < s < д, то перейти к следующему шагу. В противном случае подпись неверна.
Шаг 2 — вычислить хэш-код полученного сообщения М:
Шаг 3 — вычислить целое число а. двоичным представлением которого является вектор /Г. и определить
Если е = 0. то определить б = 1.
Шаг 5 — вычислить значения
Шаг 6 — вычислить точку эллиптической кривой С — z,P ♦ г20 и определить
где хе — х-координата точки С.
Шаг 7 — если выполнено равенство R — г, то подпись принимается, в противном случае — подпись неверна.
Исходными данными этого процесса являются подписанное сообщение М. цифровая подпись^ и ключ проверки подписи О. а выходным результатом — свидетельство о достоверности или ошибочности данной подписи.
Схема процесса проверки цифровой подписи приведена на рисунке 3.
Рисунок 3 — Схема процесса проверки цифровой подписи
Приложение А (справочное)
Контрольные примеры
Приводимые ниже значений параметров р. в. £>. т, q, Р. а также значения ключей подписи и проверки подписи а и О рекомендуется использовать только для проверки корректной работы конкретной реализации алгоритмов, описанных в настоящем стандарте.
Все числовые значения приведены в десятичной и шестнадцатеричной записи. Нижний индекс в записи числа обозначает основание системы счисления. Символ «и» обозначает перенос числа на новую строку. Например, запись
1234511
67690,р
49960202.е
представляет целое число 1234567690 в десятичной и шестнадцатеричной системах счисления соответственно. А.1 Пример 1
А.1.1 Параметры схемы цифровой подписи
Для формирования и проверки цифровой подписи должны быть использованы следующие параметры (см. S.2).
А.1.1.1 Модуль эллиптической кривой
В данном примере параметру р присвоено следующее значение.
р > 5789604461865809771178549250434395392611 63499233282028201972879200395656482104110 р ■ 8000000000000000000000000000000000000000000000000000000000000431,в.
А.1.1.2 Коэффициенты эллиптической кривой В данном примере параметры а и 6 принимают следующие значения.
а » 7,0. а » 7,#.
0 «4330887654676727690576590459565093199511 942111794451039583252968842033849580414,с.
D« 5FBFF498AA938CE739B8E022FBAFEF40563F6E6A3472FC2A514COCE9DAE23B7E,,.
А.1.1.3 Порядок группы точек эллиптической кривой В данном примере параметр т принимает следующее значение.
/п > 578960446186580977117854925043439539211
7082934583725450622380973592137631069619.0.
л> * 8000000000000000000000000000000150FE8A1892976154C59CFC193ACCF5B3,B.
А.1.1.4 Порядок циклической подгруппы группы точек эллиптической кривой В данном примере параметр q принимает следующее значение:
р■ 576960446186560977117854925043439539211
7082934583725450622360973592137631069619.. ..
q * 8000000000000000000000000000000150FE 8А16929761S4C S9CFC193ACCF 583,,.
А.1.1.5 Коэффициенты точки эллиптической кривой в данном примере координаты точки Р принимают следующие значения:
х
X
ур > 40189740S6539037S03335449422937059711
7563S739389905545080690979365213431566280,0. у„ > 8E2A8A0E65147D4BD6316030E16D19M C85C97F0A9CA267122B96A8BCEA7E8FC8…
А.1.1.6 Ключ подписи
В данном примере считается, что пользователь обладает следующим ключом подписи О:
0 «55441196065363246126355624130324183111 96576709222340016572108097750006097525544, „. tf * 7A929AOE789BB9BE10ED359DO39A72C11 11860961F49397EEE1D19CE9891ЕСЗВ28,*.
А.1.1.7 Ключ проверки подписи
8 денном примере считается, что пользователь обладает ключом проверки подписи Q. координаты которого имеют следующие значения:
х9 ■ S7S20216126176808443631405023338071\
176630104906Э13632182896741342206604859403,0. xe * 7F2B49E270D86D90D859S8EC458B5V OCS8S858A1D4E96768F6689DBD8E56FD808,B. у ■ 1761494 441921378154380939194 9654 060VV 031942662045363639260709847859438286763994,„. у„ > 26F1B489O6701DD185C8413A977B3U C8BAF6401C593D26627DFFB101 A87FF77DA.fe.
А.1.2 Процесс формирования цифровой подписи (алгоритм I)
Пусть после выполнения шагов 1—3 по алгоритму I (см. 6.1) были получены следующие числовые значения:
е* 20798893674476452017134061S6150827013W
0637142515379653289952617252661468872421,0.
е * 2DFBC1B372D89A1188C09C52E0EEU C6lFC£52032AB1022E8E67ECE66728043EE5,e. к« 538541376773484637314038411479966192M 4150400343430202071296083852889319623339S.C. к > 77105C9B20BCD3122623C6CF6FCCU 7B9S6DE33814E95B7FE64FE0924594DCEAB3,*.
При этом кратная точка С ■ кР имеет координаты:
хс« 297009809158179528743712049839382569W 90422752107994319651632687982059210933395, в.
Хе * 41AA2802F1AB148260C09EDS6FE0W A419740535S4A42767B83AD043FD39DC0493,». уе * 328425352786846634770046653225170845М 06804721032454543268132854556539274060910,е. уе « 489C375A9941A3049E33B34361DDX1 204172AD98C3E5916OE2769SO22A61FAE46E,,.
Параметр г ■ хс (mod g) принимает значение:
(ж 297009809158179S28743712049839382569U
90422752107994319651632687982059210933395,,, г * 41AA28D2F1AB148280CD9ED56FEOU А41974053554A42767B83AD043FD39DC0493,,.
Параметр s ■ {га ♦ кв) (mod g) принимает значение:
а > 57497340027008465417692531001914703U
8455227042649098563933718999175515839552,,,.
S* 1456С64ВА4642А165 3C235A98A60249BCO6D3F 74 6 8 631DF928014 F6C5BF9C40,e.
А.1.3 Процесс проверки цифровой подписи (алгоритм II)
Пусть после выполнения шагов 1—3 по алгоритму II (см. 6.2) были получены следующие числовые значения:
е > 2079889367447645201713406156150827013VV 0637142515379653289952617252661468872421, „.
в > 2DFBC1B372D89A1188C09C52EOEEU C61FCE52032AB1022E8E67ECE6672B043EE5,..
При этом параметр v * е** (mod g) принимает значение:
v « 176866836059344686773017138249002685U 62746883080675496715288036572431145718978,е. у > 271A4E6429F64EBC423E388964555B8U 29D3BA53C78F945E5FAC8F3817063S4C2,,.
Параметры г, • av (mod g) и z3 • -rv (mod g) принимают значения:
2, > 376991675009019385568410572935126561M 08841345190491942619304532412743720999759,e.
2, > 5358F8FFB38F7C09ABC782A2DF2AW 39270A4077007205F763662F3A76C901984F,B.
2г • 1417199842 73434721125159179695007657W 6924665583897286211449993265333367109221le.
2; > 3221B4FBBF6D101074EC14AFAC2D4F7U EFAC4CF9FEC1ED11BAE336D27D527665,,.
Точка С ■ 2,Р + z3Q имеет координаты.
хс > 297006809158179528743712049839382569911
0422752107994319651832687982059210933395.0.
Хс » 41AA28D2F1AB148280CD9EDS6FED11
А41974053554A42767B63AD043F039DC0493,,.
Хс « 328425352786646634770946653225170845011
6804721032454543268132854556539274060910.0.
Хс > 489С375А9941А3049Е33834361DD11
204172AD98C3E5916DE2769S022A61FAE46E,,.
Тогда параметр ■ хс (mod q) принимает значение:
R > 2670098091581795287437120498393625699П 0422752107994319651632687982059210933395, и.
Я» 41AA28D2F1AB148280CD9ED56FE0U A419740S3554A42767B83AD043FD39DC0493,,.
Поскольку выполнено равенство R ■ г, то цифровал подпись принимается.
А.2 Пример 2
А.2.1 Параметры схемы цифровой подписи
Для формирования и проверки цифровой подписи должны быть использованы следующие параметры (см.
5.2).
А.2.1.1 Модуль эллиптической кривой
В данном примере параметру р присвоено следующее значение.
р * 362398610222900363590778875368387430602132092553467860SOU 865461504508561666240024825884820222714968540250908236030511 8735163734263822371964987228562907372403м. р» 4531AC01FE0023C7550D26786B2FEE80922B14B2FFB90F0404EB7C09BS02015DM F1D852741AF47Q4A0458G47E80E4S46D35B6336FAC224OD816648BF528BE6373ie,.
А.2.1.2 Коэффициенты эллиптической кривой в данном примере параметры а и 6 принимают следующие значения.
в * Лв-в *
0 >151865506921082853450895003471404315492874752774020643611 194018823352809982443793732829756914785974674666041605397883677511
96626326413990136959047435811826396,,.
Ь » 1CFF0806A31116OA29D8CFA54E57EB748BC5F377E49400FDO788B649ECA1АС411 361834013B2AD7322460A89CA58E0CF74BC9E 540C2ADD6897FAD0A3064F302AOC,,,.
А.2.1.3 Порядок группы точек эллиптической кривой В данном примере параметр т принимает следующее значение.
т • 3623986102229003635907768753683874306021320925534678605086546111 5045085616662396916489630503286306849996140407943793658545586519221211 970734808812618120619743,„.
т ■ 4531ACD1FE0023C7550D267B6B2FEE60922B1482FFB90F04D4E87C09B5D2D15D11 A82F2D7ECB1DBAC719905C5EECC423F1D86E25EOBE23C595O644AAF187E6E6DF,,.
А.2.1.4 Порядок циклической подгруппы группы точек эллиптической кривой В данном примере параметр q принимает следующее значение:
q « 3623986102229003635907786753663674306021320925534678605086546111 5045085616662396916489630503286306849096140407943793658545586519221211
970734808612618120619743,0.
4531ACOlFE0023C75500267B6B2FEEa0922B14B2FF890F0404EB7C09B502015Dl
A82F2D7ECB1DBAC71990SCSEECC423F1D86E25EOBE23C595D644AAF187E6E6DF,,.
А.2.1.5 Коэффициенты точки эллиптической кривой В данном примере координаты точки Р принимают следующие значения:
X, * 1928356944067022849399309401243137598997786635459507974357075491307766511 9268583544106S5576810031848746196S80049032123326842523358302507295276323611
3493573274,,.
хр * 24D19CC64S72EE30F396BF6E8BFO7A6CS21383B3D7O57CC825F91O93A68CD76211 F060611262C06380C6e60AA7EEE804E28BC849977FAC33B4B530FlB120248A9A,e.
Хр > 2288728693371072859970012155529478416353562327329506180311 14497425931102660301572614141997072271708607066593850650334152381811
57347798885864807605098724013854,0,
28B312A43BD2CE6E0DO2O613C857ACODCFBF061E91E5F2C3F32447C2S9F398211
C83AB156D77F1496BF7EB3351E1EE4E43DC1A18B91B24640B6OBB92CB1ADD371E,,.
А.2.1.6 Ключ подписи
В денном примере считается, что пользователь обладает следующим ключом подписи d:
d • 610081804136373098219538153239847583006845519069531562982388135W 3548906063017822553836083934233723790576655275951168273070250464588311
74407661211804 6687 5860,0.
d » BA6048AAOAE241BA40936D47756D7C93091A0E8S14669700EE7508E508B10207211 E8123B2200A0563322OAD2827E2714A2636B7BFD18AAOFC62967821FA18OO4,,,
А.2.1.7 Ключ проверки подписи
в данном примере считается, что пользователь обладает ключом проверки подписи Q. координаты которого имеют следующие значения:
х, > 909546853002536596556690768669830310006929272546556281S963W 729653703124985631823204368928700528426G8608262832456858223580U 713780290717986855863433431150561 ,с.
х,« 11SDCSBC967S0C7B48598D6AB9E740D4C4A65A65BE33C181SB5C32OC854621OU D5A51S8S6D13314AF69BC58924C8B4DOFF75C45415C1D9D09DD33612C0530EFE1,,. уд * 29214572033744256206324497342484154556407008235594887051648956U 37509539134297327397380287741428246088626609329139441895016863758W 984106326600572476822372076,^,
у4> 37C7C9OCO4OBOF5621DC3AC1B751CFAOE2634FAO5O383D52639F507F872AFD611 1EA199441O943FFE7F0C70A2759A3CDB84C114E1F9339FDF27F35ECA93677BEEC,,.
А.2.2 Процесс формирования цифровой подписи (алгоритм 1)
Пусть после выполнения шагов 1—3 по алгоритму I (см. 6.1) были получены следующие числовые значения:
в» 2897963881682868575562827278553865049173745197871825199562947\
4190413889509705366611095534999542487330887197488445389646412816544W
63513296973827706272045964.0.
в « 3754F3CFACC9EO615C4F4A7C4O8DAB531809B6F9C17OC533A71O147O35B0C591U 7164EES36593F4414339976C64 7C5D5A407ADEDB1D560C4FC6777D2972075B8C,B. к ■ 1755163560258504995406282799211252803334510317477377916502U 08144243182057075034446102986750962508909227235866126872473516807810541 П1
4 7529710309879958632945,0,
к ■ 359E7F481410FEACC570456C6801496946312120B39O019D455986E364F3U 65866748EO7A44B3E794434006011842286212273A6014CF70EA3AF71BB1AE679F l,^.
При этом кратная точка С • кР имеет координаты.
хг> 24892044770313492650728646430321477536674S13192821314440274986373W 5761109261022179510187141292882371680595982870833028424365345308S3U 220044424425341517614621С,
хе* 2F86FA60A081091A23DD795E1E3C689EE512A3C82EEODCC2643C78EEA8FCAC1V D35492558486B20F lC9£Cl97C9O699850260C93BCBCD9C5C3317E19344El73AE36te, ус« 7701738899289918360478447987809604416820626318760961376739468015011 24422293532765176528442837832456936422662546S1370214816293307951711 084300501521086415063101О,
ус» EB488140F7E2F4E35CF220BOBC75AE44F26F9C7DF52E82436BOE80A91831DA27W C81OOOAA876F9ADCOO28A82DO3826O4DC7F92E471DA23E55EOEBB3927C85BO6,0.
Параметрr*xc(mod g> принимает значение:
г«24892044770313492650728646430321477S3667451319282131444027498637311 57611092610221795101871412928823716805959828708330284243653453065311
22004442442534151761462,0,
г * 2F86FA60A081O91A23OO79SE1E3C689EES12A3C82EE0DCC2643C76EEA8FCAC11 D35492558486820F1С9ЕС197С90699850260С93ВСВС09С5С3317Е 19344Е173АЕ36,С.
Параметр s ■ (rtf ♦ ке) (mod 9) принимает значение:
а«864523221707669519038849297382936917075023735848431S799195987W 9931338518056474867719563967246017942176077069327803095680769011511
822709903853682831835159370.0.
3 » 1081B394696FFE6E658SE 7A9362O26B6325F56778AADBC081C0BF8E933O52FF5811 23CE288E8C4F3625260800F7F70CE406A6EE81F56919CB92A9853BDE73E5B4A,,.
е> 2897963881682868575562827278S5386S04917374S197871825199562947\
4190413869609705366611095534999542467330887197488445369646412816544» 63513296973827706272045964|0,
е ■ 3754F3CFACC9E0615C4F4A7C4D8DA8S31B09B6F9C170C533A71D14703S80CS91» 7184EE536593F4414339976C647C5O5A4O7AOEO81D560C4FC6777D2972075B8C,,.
При этом параметр v ■ е*’ {mod а) принимает значение:
v«25569421S394605222266074084316408615387769223440078319114692849» 356194345732344708924001925205696280688153534004145821243990606136» 7072238185934815960252671,
v « 30D212A9E25D1A80A0F238532CAOF3E64O7EF4E782B6AD140AAF8BBD9B84729» 84595EEC87B2F3446A1999D5F0A6DE0614A55AO875721EC8CFD504000B3A840FF,,. Параметры г, * sv(mod d) и г3 »-iv (mod d) принимают значения:
2, ■ 3206470827336768629686907101873475250343306446089030311214484» 38587274320S045180345206826552901003496732941049780357793541942055» 600084956198173707197902575ta.
2, > 3D38E7262D69BB2AD240D81EEA2F92E6348D619FA450078175837CF13B026079» 051A46A1A379188F37BA46CE12F7207F2A834 5459FF960E1EB05B4F2A34A6EEFI8.
22 > 1366770911834003108142977848021847S973204SS3475356412734827» 320820470283421680060312618142732308792036907264486312226797437575»
61637266958056605859603008203,
22> 1A18A31602E6EACOA9868C01941082AEFE296F8404S302603414C2A16E86FC529M 08O6372ES00C49O6C612CE1FF65BO58ElD2029F22690438CC36A76O0A444AC8,e.
Точка С » 2,Р + г30 имеет координаты.
хс «2489204477031349265072864643032147753667451319282131444027498637» 3576110928102217951018714129288237168059506267083302842436534530853» 2200444244253415176146210.
к, ■ 2F86FA60A081091A23OD795E1E3C689EE512A3C82EE0DCC2643C78EEA8FCAC» D35492558466B20F1C9EC197C90690850260C93BC8C09C5C3317E19344E173AE36,,. ус« 7701736899289918360478447987809604416820626318760961376739468015» 0244222935327651765284428378324569364226625465137021461620330795170»
8430050152108641508310,е.
ус ■ £B486140F7E2F4E35CF2208O8C75AE44F26F9C7OF52Ed2436BDEeOA9l631DA27» C6l00DAA676F9AOC0D28A620D3826O4OC7F92E471OA23E5SE0EB83927C85BO6ie. Тогда параметр R » хс (mod d) принимает значение:
R«24892044770313492650728646430321477536674513192821314440274986» 373S7611092810221795Ю18714129288237168059598287083302842436534S3085W 322004442442534151761462,
R* 2F86FA60AO81091A23D0795E1E3C689EE512A3C82EE0OCC2643C78EEA8FCAC» 035492558486820F1C9EC197C90699850260C93BC8CD9CSC3317E19344E173AE36,,.
Поскольку выполнено равенство R ■ г. то цифровая подпись принимается.
Библиография
Системы обработки информации. Словарь. Часть 2. Арифметические и логические операции
(Data processing — Vocabulary — Part 2: Antnmetic and logic operations} Информационные технологии. Методы обеспечений безопасности. Схемы цифровой подписи, обеспечивающие восстановление сообщений. Часть 2. Механизмы на основе целочисленной факторизации
(Information technology — Security techniques — Digital signature schemes giving message recovery— Part 2: Integer factorization based mechanisms) Информационные технологии. Методы обеспечений безопасности. Схемы цифровой подписи, обеспечивающие восстановление сообщений. Часть 3. Механизмы на основе дискретного логарифма
(information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms) Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения
(Information technology — Security techniques—Digital signatures with
appendix — Part 1: General)
Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 2. Механизмы, основанные не разложении на множители (Information technology — Security techniques—Digital signatures with
appendix — Part 2: integer factorization based mechanisms)
Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма (Information technology — Security techniques — Digital signatures with appendix — Part 3: Discrete logarithm based mechanisms)
Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма. Изменение 1. Алгоритм русской цифровой подписи эллиптической кривой, алгоритм цифровой подписи Шнора. алгоритм цифровой подписи Шнора для эллиптической кривой и полный алгоритм цифровой подписи Шнора для эллиптической кривой (Information technology — Security techniques—Digital signatures with appendix— Part 3: Discrete logarithm based mechanisms. Ammendment 1. Elliptic Curve Russian Digital Signature Algorithm. Schnorr Digital Signature Algorithm. Eliptic Curve Schnorr Digital Signature Algorithm, and Elliptic Curve Full Schnorr Digitel Signature Algonthm)
Информационные технологии. Методы защиты информации. Хэш-функции. Часть 1. Общие положения
(Information technology — Security techniques — Hash-functions — Part 1: General) Информационные технологии. Методы защиты информации. Хэш-функции. Часть 2. Хэш-функции с использованием алгоритма шифрования л-битными блоками
Hash-functions using an n-blt block cipher)
Информационные технологии. Методы защиты информации. Хэш-функции. Часть 3. выделенные хэш-функции
Dedicated hash-functions)
Hash-functions using modular anthmetlc)
УДК 681.3.06:006.354 ОКС 35.040 ОКСТУ 5001 П85
Ключевые слова: обработка данных, передача данных, обмен информацией, сообщения, цифровые подписи, защита информации, формирование цифровой подписи, проверка цифровой подписи
Редактор в.Н. Кооыоое Технический редактор в.Н. /7ру<свкоеа Корректор РА. Ментова Компьютерная верстка В.Н. Грищенко
Сдано а набор 25.12.2012. Подписано в печать 00.02.2013. Формат в0хО4’/|. Гарнитура Ариал. Уел. пен. я. 2.79.
Уч.-иаа. л. 2.40. Тираж ЭДэкэ. Зак. 121.
ФГУП «СТАНДАРТИНФОРМ». 123095 Москва. Гранатный лер.. 4 «vw1v.901tnfo.ru info^goslinforu Набрано во ФГУП «СТАНДАРТИНФОРМ» на ПЭВМ
Отпечатано в филиале ФГУП «СТАНДАРТИНФОРМ» — тип. «Московский печатник». 105002 Москва. Лялин пер.. 0.
Оригиналы международных стандартов ИСО/МЭК находятся а ФГУП «Стандартинформ» Федерального агентства по техническому регулированию и метрологии.
Источник