Главная страница

1 Методи та механізми 2014. 1. 1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень


Скачать 1.75 Mb.
Название1. 1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень
Дата10.01.2022
Размер1.75 Mb.
Формат файлаdocx
Имя файла1 Методи та механізми 2014.docx
ТипПротокол
#327532
страница15 из 24
1   ...   11   12   13   14   15   16   17   18   ...   24
Загальний опис схем ЕП згідно з ISO/IEC 14888-3

Параметри ЕП можна розділити на параметри домену й параметри користувачів. Параметри домену містять параметри для визначення скінченного поля, еліптичної кривої над скінченним полем та іншу відкриту інформацію, що є загальною й відомою або доступною всім об’єктам усередині домену.

Для загальних криптографічних схем, визначених у стандарті ISO/IEC 44888-3, що базуються на еліптичних кривих, разом із параметрами домену необхідно визначити такі параметри:

- ідентифікатор, що використовують для позначення схеми цифрового підпису;

- ідентифікатор для геш-функції h(), що відображає довільні повідомлення в бітовий рядок фіксованої довжини;

- процедуру генерації параметрів користувачів.

Параметри користувачів. Кожен об’єкт має свої відкриті й особисті параметри. Параметри користувачів об’єкта А містять такі елементи:

- особистий ключ ;

- відкритий ключ ;

- (необов’язково) інша інформація, що стосується об’єкта А та використовується під час обчислення цифрового підпису чи(або) при його перевірянні.

Процес вироблення цифрового підпису. Для вироблення цифрового підпису потрібні такі елементи даних:

- параметри домену;

- параметри користувачів підписувача А, що включають особистий ключ ;

- повідомлення .

Для всіх схем, тобто ECDSA, EC GDSA та EC RCDSA, у процесі вироблення цифрового підпису використовуються такі процедури:

- обчислення геш-значення;

- обчислення на еліптичних кривих;

- обчислення за модулем порядку групи базової точки .

Вихідними даними процесу вироблення цифрового підпису є пара цілих чисел , що становлять цифровий підпис повідомлення об’єкта А.

Перед кожним обчисленням цифрового підпису об’єкт, що підписує, повинен мати в наявності та використовувати нове таємне значення ключа сеансу. Ключ сеансу є цілим числом у межах . Реалізація схеми цифрового підпису має гарантувати виконання таких двох вимог [234,265, 191, 20-23 ]:

- ключі сеансу, що використовуються, ніколи не повинні розкриватися, оскільки в разі якщо відомі ключ сеансу та цифровий підпис, вироблений з його використанням, можна здійснити компрометацію особистого ключа цифрового підпису;

- ключі сеансів мають бути статистично унікальними, тобто ймовірність того, що для вироблення цифрових підписів для двох різних повідомлень буде використано однаковий ключ сеансу, є нехтовно малою.

Процес перевіряння цифрового підпису. Для процесу перевіряння цифрового підпису потрібні такі елементи даних:

- параметри домену;

- параметри користувачів підписувача А, що містять відкритий ключ , але не включають особистий ключ ;

- одержане повідомлення ;

- одержаний цифровий підпис повідомлення , що поданий двома цілими числами та .

Для всіх схем процес перевіряння цифрового підпису складається з деяких або всіх таких процедур:

- перевіряння розміру цифрового підпису;

- обчислення геш-значення повідомлення;

- обчислення за модулем порядку групи базової точки ;

- обчислення на еліптичних кривих;

- перевіряння цифрового підпису.

Якщо всі процедури проходять успішно, то цифровий підпис приймається перевірником, інакше підпис відхиляється.
1.7.9 ЕП згідно з ECDSA та його застосування

Схема цифрового підпису ECDSA [221, 265, 20-22] є аналогом схеми цифрового підпису DSA на еліптичних кривих. Схема є прикладом механізму вироблення цифрового підпису з додатком. Для застосування ЦП мають бути заданими параметри домену та параметри користувачів. Бітова довжина модуля має бути більше, ніж бітова довжина вихідного значення геш-функції . Особистий та відкритий ключі об’єкта А, і відповідно, необхідно виробляти у відповідності з процедурою, визначеною в стандарті ISO/IEC 15946-1 [267, 20-21].

Вироблення цифрового підпису. Вхідними даними для процесу цифрового підпису є такі:

- параметри домену;

- особистий ключ підписувача;

- повідомлення .

Вихідними даними процесу вироблення цифрового підпису є пара , що є цифровим підписом повідомлення об’єкта A.

При підписуванні повідомлення об’єкт A виконує такі кроки:

1. Обчислення геш-значення .

2. Вибір або генерування ключа сеансу – випадкового цілого числа , що належить діапазону .

3. Обчислення точки еліптичної кривої .

4. Обчислення відкритого ключа сеансу .

5. Обчислення значення у полі .

6. Обчислення значення цифрового підпису .

Якщо в процесі обчислення цифрового підпису або , тоді процес вироблення цифрового підпису необхідно повторити з новим випадковим значенням .

Щодо числа , то воно має зберігатися в таємниці, оскільки його компрометація може призвести до компрометації особистого ключа .

Таким чином, пара цілих чисел становить цифровий підпис повідомлення об’єкта А.

Перевіряння цифрового підпису. Перевіряння цифрового підпису здійснюється за 4 кроки:

- перевіряння розміру цифрового підпису;

- обчислення геш-значення повідомлення;

- обчислення на еліптичних кривих та перевіряння цифрового підпису.

Вхідними даними для перевіряння цифрового підпису є такі:

- параметри домену;

- відкритий ключ об’єкта А;

- підписане повідомлення ;

- цифровий підпис повідомлення , що представлений двома цілими числами та .

Для перевіряння цифрового підпису повідомлення об’єкта об’єктом В виконуються такі кроки:

1. Перевіряння умов та . Якщо одна з умов не виконується, то цифровий підпис відхиляється.

2. Обчислення геш-значення за допомогою геш-функції .

3. Обчислення оберненого в полі F(n) відносно елемента .

4. Обчислення допоміжних даних та .

5. Обчислення точки еліптичної кривої .

6. Обчислення .

Якщо , то перевірник має прийняти цифровий підпис. Якщо , то відхилити.

Особистий і відкритий ключі об’єкта А – і відповідно, необхідно виробляти згідно з вимогами, що визначені в стандарті ISO/IEC 14888 - 3 і наведені в [265,235].

Електронні (цифрові) підписи ЕС-GDSA та ЕС-КС DSA є удосконаленням ЕС-DSA. Детальний опис, аналіз та детальне порівняння їх між собою наводяться в 4 розділі цієї монографії.
1.7.10 Опис та порівняння властивостей ЦП EC-DSA, EC-GDSA та EC-KCDSA.

У цьому пункті наведено результати порівняння властивостей трьох алгоритмів цифрового підпису ЕC-GDSA, EC-DSA та EC-KCDSA[235,265]. У табл. 1.18 наведені схеми та описані їх особливості. У табл. 1.19 містяться дані щодо оцінки складності обчислення й перевіряння цифрових підписів.

Алгоритм EC-DSA був схвалений (і рекомендований) федеральним урядом Сполучених штатів, а уряд Південної Кореї запропонував до затвердження алгоритм EC-KCDSA.


Таблиця 1.18
Порівняння описів та операцій ЦП EC-DSA, EC-GDSA та EC-KCDSA




EC-DSA

EC-GDSA

EC-KCDSA

Таємні параметри безпеки



Вимоги до







Особистий ключ



Обчислення відкритого ключа










Вироблення цифрового підпису




















Розмір цифрового підпису







Перевіряння цифрового підпису



















Таблиця 1.19 Порівняння числа операцій ЦП EC-DSA, EC-GDSA та EC-KCDSA

Процес

Операція

EC-DSA

EC-GDSA

EC-KCDSA



Вироблення цифрового підпису



1

1

2



1

1

0



1

0

0

Множення в

2

2

1

Додавання (або віднімання) в

1

1

1

Скалярне множення точки кривої

1

1

1


Перевіряння цифрового підпису



1

1

2



1

1

0



1

1

0

Множення в

2

2

0

Скалярне множення точки кривої

2

2

2

Додавання точок на кривій

1

1

1



1.7.11 Електронний цифровий підпис згідно з ДСТУ 4145-2002.

Стандарт України ДСТУ 4145-2002 [191] визначає механізм електронного цифрового підпису, що ґрунтується на властивостях груп точок еліптичних кривих над полями GF(2m). Цифровий підпис забезпечує автентичність повідомлення та неспростовність застосування особистого ключа, тобто автентифікацію власника цифрового підпису. При його застосуванні з необхідною ймовірністю гарантується цілісність підписаного повідомлення, автентичність його автора та неспростовність підписаного документа. У стандарті для генерування псевдовипадкових послідовностей використовуються міждержавний стандарт ГОСТ 28147-89[299], та ГОСТ 34.311-94 [406] – для обчислення геш-функції повідомлення, що підписується. Детальний повний опис стандарту міститься у [406, 407].

У стандарті для отримання випадкових даних, необхідних для побудови загальних параметрів цифрового підпису, обчислення цифрового підпису, а також для побудови відкритих і особистих ключів цифрового підпису використовується генератор псевдовипадкових послідовностей. По суті, він ґрунтується на стандарті ANSI США Х9.17 [20-21]. Допускається використання будь-якого іншого генератора, рекомендованого уповноваженим виконавчим органом державної влади.

Обов’язковою складовою ЦП національного стандарту є функція гешування H. Вона, як і в інших стандартах, застосовується в процесі обчислення й перевірки цифрового підпису.

Функція гешування Н перетворює інформацію М довільної довжини на двійковий рядок Н(М) фіксованої довжини . Повинна використовуватися функція гешування, визначена в ГОСТ 34.311-95 або будь-яка інша функція гешування, рекомендована уповноваженим виконавчим органом державної влади. Значення параметра довжини геш-значення однозначно визначається ідентифікатором iH конкретної функції гешування, що використовується сумісно з національним стандартом ЕП. Ідентифікатор iH належить до загальних параметрів ЦП. Значення iH = 1, L(iH) = 8 відповідають функції гешування, що визначена в ГОСТ 34.311-95.

Обчислення й використання загальних параметрів ЕП.Загальні параметри цифрового підпису можуть бути однаковими для довільного числа користувачів цифрового підпису. Наведемо правила обчислення загальних параметрів цифрового підпису.

Як основне поле при обчисленні ЕП дозволяється використовувати поле з поліноміальним або оптимальним нормальним базисом. За умови, що використовується поліноміальний базис, основне поле треба вибирати серед полів , тобто поліноміальний базис задають незвідним (примітивним) тричленом або незвідним п’ятичленом. Згідно із стандартом, використання незвідних многочленів, наведених у ДСТУ 4145 - 2002[ 191], не є обов’язковим.

Якщо використовують оптимальний нормальний базис, то основне поле треба вибирати серед полів , степені яких наведено також [191].

Стандарт ДСТУ 4145-2002 також встановлює алгоритм обчислення базової точки еліптичної кривої над основним полем. Його сутність полягає в такому.

Базова точка задається її координатами в афінному чи проективному базисах. Допускається зберігання й передача базової точки у стисненому вигляді згідно з вимогами стандарту.

У відповідності зі стандартом ДСТУ 4145 - 2002 обов’язковим є:

  • перевірка правильності загальних параметрів EП;

  • перевірка правильності вибору основного поля;

  • перевірка правильності вибору рівняння еліптичної кривої

  • перевірка правильності базової точки;

У стандарті також визначено та регламентовано:

  • порядок обчислення ключів ЦП;

  • обчислення особистого ключа цифрового підпису;

  • обчислення відкритого ключа цифрового підпису;

  • перевірка правильності ключів ЦП;

  • перевірка правильності відкритого ключа ЦП;

  • перевірка правильності особистого ключа;

  • порядок обчислення цифрового перед підпису.

1   ...   11   12   13   14   15   16   17   18   ...   24


написать администратору сайта