Гост 2001 эцп






ГОСТ Р 34.10-2001Группа П85


Процессы формирования и проверки электронной цифровой подписи


ОКС 35.040 ОКСТУ 5001


Предисловие


2 ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 12 сентября 2001 г. N 380-ст


4 ВЗАМЕН ГОСТ Р 34.10-94


Введение


1 Область применения


2 Нормативные ссылки


3 Определения и обозначения


3.1.1 дополнение (appendix): Строка бит, формируемая из цифровой подписи и произвольного текстового поля (ИСО/МЭК 148881-1 [3]).


3.1.3 ключ проверки (verification key): Элемент данных, математически связанный с ключом подписи и используемый проверяющей стороной в процессе проверки цифровой подписи (ИСО/МЭК 14888-1 [3]).


3.1.5 подписанное сообщение (signed message): Набор элементов данных, состоящий из сообщения и дополнения, являющегося частью сообщения.


3.1.7 последовательность случайных чисел (random number sequence): Последовательность чисел, каждое из которых не может быть предсказано (вычислено) только на основе знания предшествующих ему чисел данной последовательности (ИСО 2382-2 [1]).


3.1.9 процесс формирования подписи (signature process): Процесс, в качестве исходных данных которого используются сообщение, ключ подписи и параметры схемы ЭЦП, а в результате формируется цифровая подпись (ИСО/МЭК 14888-1 [3]).


3.1.11 случайное число (random number): Число, выбранное из определенного набора чисел таким образом, что каждое число изданного набора может быть выбрано с одинаковой вероятностью (ИСО 2382-2 [1]).


3.1.13 хэш-код (hash-code): Строка бит, являющаяся выходным результатом хэш-функции (ИСО/МЭК 148881-1 [3]).


1) по данному значению функции сложно вычислить исходные данные, отображенные в это значение;


3) трудно найти какую-либо пару исходных данных с одинаковым значением хэш-функции.Примечание — Применительно к области ЭЦП свойство 1 подразумевает, что по известной ЭЦП невозможно восстановить исходное сообщение; свойство 2 подразумевает, что для заданного подписанного сообщения трудно подобрать другое (фальсифицированное) сообщение, имеющее ту же ЭЦП, свойство 3 подразумевает, что трудно подобрать какую-либо пару сообщений, имеющих одну и ту же подпись.


3.2 Обозначения


Z — множество всех целых чисел; — простое число, >3; — конечное простое поле, представляемое как множество из целых чисел {0, 1, … , −1}; — минимальное не отрицательное число, сравнимое с по модулю ; — сообщение пользователя, ; — конкатенация (объединение) двух двоичных векторов;, — коэффициенты эллиптической кривой; — порядок группы точек эллиптической кривой; — порядок подгруппы группы точек эллиптической кривой; — нулевая точка эллиптической кривой; — точка эллиптической кривой порядка ; — целое число — ключ подписи; — точка эллиптической кривой — ключ проверки; — цифровая подпись под сообщением .


Общепризнанная схема (модель) цифровой подписи (см. 6 ИСО/МЭК 14888-1 [3]) охватывает три процесса:- генерация ключей (подписи и проверки);- формирование подписи;- проверка подписи.В настоящем стандарте процесс генерации ключей (подписи и проверки) не рассмотрен. Характеристики и способы реализации данного процесса определяются вовлеченными в него субъектами, которые устанавливают соответствующие параметры по взаимному согласованию.Механизм цифровой подписи определяется посредством реализации двух основных процессов (см. раздел 6):- формирование подписи (см. 6.1);- проверка подписи (см. 6.2).Цифровая подпись предназначена для аутентификации лица, подписавшего электронное сообщение. Кроме того, использование ЭЦП предоставляет возможность обеспечить следующие свойства при передаче в системе подписанного сообщения:- осуществить контроль целостности передаваемого подписанного сообщения,- доказательно подтвердить авторство лица, подписавшего сообщение,- защитить сообщение от возможной подделки.Схематическое представление подписанного сообщения показано на рисунке 1.


Поле «текст», показанное на данном рисунке и дополняющее поле «цифровая подпись», может, например, содержать идентификаторы субъекта, подписавшего сообщение, и/или метку времени.Установленная в настоящем стандарте схема цифровой подписи должна быть реализована с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем, а также хэш-функции.Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции. Алгоритм вычисления хэш-функции установлен в ГОСТ Р 34.11.Параметры схемы цифровой подписи, необходимые для ее формирования и проверки, определены в 5.2.Стандарт не определяет процесс генерации параметров схемы цифровой подписи. Конкретный алгоритм (способ) реализации данного процесса определяется субъектами схемы цифровой подписи исходя из требований к аппаратно-программным средствам, реализующим электронный документооборот.Цифровая подпись, представленная в виде двоичного вектора длиной 512 бит, должна вычисляться с помощью определенного набора правил, изложенных в 6.1.Набор правил, позволяющих либо принять, либо отвергнуть цифровую подпись под полученным сообщением, установлен в 6.2.


Для определения схемы цифровой подписи необходимо описать базовые математические объекты, используемые в процессах ее формирования и проверки. В данном разделе установлены основные математические определения и требования, накладываемые на параметры схемы цифровой подписи.





, (1)


. (2)


(3)


где . (4)


где . (5)


, (6)


. (7)


. (8)


; (9)


ю или 1728.


, (10)


. (11)


, (12)


тогда их объединение имеет вид


и представляет собой двоичный вектор длиной 512 бит, составленный из коэффициентов векторов и .С другой стороны, приведенные формулы определяют способ разбиения двоичного вектора длиной 512 бит на два двоичных вектора длиной 256 бит, конкатенацией которых он является.


В данном разделе определены процессы формирования и проверки цифровой подписи под сообщением пользователя.Для реализации данных процессов необходимо, чтобы всем пользователям были известны параметры схемы цифровой подписи, удовлетворяющие требованиям 5.2.Кроме того, каждый пользователь должен иметь ключ подписи и ключ проверки подписи , которые также должны удовлетворять требованиям 5.2.


. (14)


. (15)


. (16)


, (17)


. (18)


Рисунок 2 — Схема процесса формирования цифровой подписи


Рисунок 2 — Схема процесса формирования цифровой подписи


. (19)


. (20)


, . (22)


, (23)


Рисунок 3 — Схема процесса проверки цифровой подписи


Рисунок 3 — Схема процесса проверки цифровой подписи


ПРИЛОЖЕНИЕ А(справочное)


A.1 заполнение (padding): Дополнение строки данных лишними битами (ИСО/МЭК 10118-1 [6]).


А.3 уравнение цифровой подписи (signature equation): Уравнение, определяемое функцией цифровой подписи (ИСО/МЭК 148881-1 [3]).


А.5 функция цифровой подписи (signature function): Функция в процессе формирования подписи, определяемая ключом подписи и параметрами схемы ЭЦП. Эта функция в качестве исходных данных получает часть исходных данных и, возможно, формирователь последовательности псевдослучайных чисел (рандомизатор), а в результате выдает вторую часть цифровой подписи.


ПРИЛОЖЕНИЕ Б(справочное)


12345\67890499602D2


Б.1 Параметры схемы цифровой подписиДля формирования и проверки цифровой подписи должны быть использованы следующие параметры (см.5.2).


=57896044618658097711785492504343953926\634992332820282019728792003956564821041р=8000000000000000000000000000000000000000000000000000000000000431


=7=7


Б.1.3 Порядок группы точек эллиптической кривойВ данном примере параметр принимает следующее значение:


Б.1.4 Порядок циклической подгруппы группы точек эллиптической кривойВ данном примере параметр принимает следующее значение:


Б.1.5 Коэффициенты точки эллиптической кривойВ данном примере координаты точки принимают следующие значения:


Б.1.6 Ключ подписиВ данном примере считается, что пользователь обладает следующим ключом подписи :


Б.1.7 Ключ проверкиВ данном примере считается, что пользователь обладает ключом проверки , координаты которого имеют следующие значения:


Б.2 Процесс формирования цифровой подписи (алгоритм I)Пусть после выполнения шагов 1-3 по алгоритму I (6.1) были получены следующие числовые значения:


C61FCE52032AB1022E8E67ECE6672B043EE5=538541376773484637314038411479966192\41504003434302020712960838528893196233395=77105C9B20BCD3122823C8CF6FCC\7B956DE33814E95B7FE64FED924594DCEAB3При этом кратная точка имеет координаты:=297009809158179528743712049839382569\90422752107994319651632687982059210933395=41AA28D2F1AB148280CD9ED56FED\A41974053554A42767B83AD043FD39DC0493=328425352786846634770946653225170845\06804721032454543268132854556539274060910=489C375A9941A3049E33B34361DD\204172AD98C3E5916DE27695D22A61FAE46E


=297009809158179528743712049839382569\90422752107994319651632687982059210933395=41AA28D2F1AB148280CD9ED56FED\A41974053554A42767B83AD043FD39DC0493


=57497340027008465417892531001914703\8455227042649098563933718999175515839552=1456C64BA4642A1653C235A98A60249BCD6D3F746B631DF928014F6C5BF9C40


=2079889367447645201713406156150827013\0637142515379653289952617252661468872421=2DFBC1B372D89A1188C09C52E0EE\C61FCE52032AB1022E8E67ECE6672B043EE5


=176866836059344686773017138249002685\62746883080675496715288036572431145718978=271A4EE429F84EBC423E388964555BB\29D3BA53C7BF945E5FAC8F381706354C2


=376991675009019385568410572935126561\08841345190491942619304532412743720999759=5358F8FFB38F7C09ABC782A2DF2A\3927DA4077D07205F763682F3A76C9019B4F=141719984273434721125159179695007657\6924665583897286211449993265333367109221=3221B4FBBF6D101074EC14AFAC2D4F7\EFAC4CF9FEC1ED11BAE336D27D527665


=2970098091581795287437120498393825699\0422752107994319651632687982059210933395=41AA28D2F1AB148280CD9ED56FED\A41974053554A42767B83AD043FD39DC0493=3284253527868466347709466532251708450\6804721032454543268132854556539274060910=489С375А9941А3049ЕЗЗВ34361DD\204172AD98C3E5916DE27695D22A61FAE46E


=2970098091581795287437120498393825699\0422752107994319651632687982059210933395=41AA28D2F1AB148280CD9ED56FED\A41974053554A42767B83AD043FD39DC0493


ПРИЛОЖЕНИЕ В (справочное). Библиография


________________* Оригиналы международных стандартов ИСО/МЭК — во ВНИИКИ Госстандарта России.[1] ИСО 2382-2-76 Обработка данных. Словарь. Часть 2. Арифметические и логические операции[2] ИСО/МЭК 9796-91 Информационная технология. Методы защиты. Схема цифровой подписи с восстановлением сообщения[3] ИСО/МЭК 14888-1-98 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения[4] ИСО/МЭК 14888-2-99 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 2. Механизмы на основе подтверждения подлинности[5] ИСО/МЭК 14888-3-99 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе сертификата[6] ИСО/МЭК 10118-1-94 Информационная технология. Методы защиты. Хэш-функции. Часть 1. Общие положения[7] ИСО/МЭК 10118-2-94 Информационная технология. Методы защиты. Хэш-функции. Часть 2. Хэш-функции с использованием -битного блочного алгоритма шифрации[8] ИСО/МЭК 10118-3-98 Информационная технология. Методы защиты. Хэш-функции. Часть 3. Десятичные хэш-функции[9] ИСО/МЭК 10118-4-98 Информационная технология. Методы защиты. Хэш-функции. Часть 4. Хэш-функции, использующие модульную арифметикуТекст документа сверен по:официальное изданиеМ.: ИПК Издательство стандартов, 2001

Источник

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Don`t copy text!
Прокрутить вверх