- содержит описание процессов формирования и проверки электронной цифровой подписи (ЭЦП), реализуемой с использованием операций в группе точек эллиптической кривой, определенной над конечным простым полем.
3.Стойкость ЭЦП основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11-2012.
Настоящий стандарт определяет
процессы формирования и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования
Ключ подписи
Ключ проверки
Элемент данных, математически связанный с ключом подписи и используемый проверяющей стороной в процессе проверки цифровой подписи
Параметр схемы ЭЦП
Элемент данных, общий для всех субъектов схемы цифровой подписи, известный или доступный всем этим субъектам
Последовательность случайных чисел
Последовательность чисел, каждое из которых не может быть предсказано (вычислено) только на основе знания предшествующих ему чисел данной последовательности
Процесс, в качестве исходных данных которого используются сообщение, ключ подписи и параметры схемы ЭЦП, а в результате формируется цифровая подпись
Процесс формирования подписи
Свидетельство
Элемент данных, представляющий соответствующее доказательство достоверности (недостоверности) подписи проверяющей стороне
Строка бит произвольной конечной длины
Сообщение
Хэш-код
Строка бит, являющаяся выходным результатом хэш-функции
Хэш-функция
Функция, отображающая строки бит в строки бит фиксированной длины
[электронная] цифровая подпись
Строка бит, полученная в результате процесса формирования подписи.
Свойство2 - для заданного подписанного сообщения трудно подобрать другое (фальсифицированное) сообщение, имеющее ту же ЭЦП
Свойство3 - трудно подобрать какую-либо пару сообщений, имеющих одну и ту же подпись.
Применительно к области ЭЦП:
F p - конечное простое поле, представляемое как множество из р целых чисел {0, 1,... , р - 1};
b (mod р) - минимальное не отрицательное число, сравнимое с b по модулю р ;
- конкатенация (объединение) двух двоичных векторов;
а, b - коэффициенты эллиптической кривой;
m - порядок группы точек эллиптической кривой;
q - порядок подгруппы группы точек эллиптической кривой;
М - сообщение пользователя, М ;
-защита сообщения от возможной подделки
Инвариантом эллиптической кривой называется величина J(E) , удовлетворяющая тождеству
(1)
(2)
Точки эллиптической кривой будем обозначать Q(x, у) или просто Q . Две точки эллиптической кривой равны, если равны их соответствующие х- и у -координаты.
На множестве всех точек эллиптической кривой E введем операцию сложения, которую будем обозначать знаком "+". Для двух произвольных точек Q1 (x1, у1) и Q2 (х2, у2) эллиптической кривой Е рассмотрим несколько вариантов.
(4)
где
(5)
Математические определения
Q + О = О + Q = Q ,
где Q - произвольная точка эллиптической кривой Е .
(6)
Относительно введенной операции сложения множество всех точек эллиптической кривой Е , вместе с нулевой точкой, образуют конечную абелеву (коммутативную) группу порядка m , для которого выполнено неравенство:
Точка Q называется точкой кратности k , или просто кратной точкой эллиптической кривой Е , если для некоторой точки Р выполнено равенство:
(7)
(8)
целое число m - порядок группы точек эллиптической кривой Е;
простое число q - порядок циклической подгруппы группы точек эллиптической кривой Е, для которого выполнены следующие условия:
точка Р≠О эллиптической кривой Е , с координатами , удовлетворяющая равенству qP = О ;
хэш-функция отображающая сообщения h (‘):V*→V представленные в виде двоичных векторов произвольной конечной длины, в двоичные вектора длины бит. Хэш-функция определена в ГОСТ Р 34.11-2012
(9)
(10)
(11)
тогда их объединение имеет вид:
и представляет собой двоичный вектор длиной 2l бит, составленный из коэффициентов векторов и .
С другой стороны, приведенные формулы определяют способ разбиения двоичного вектора длиной 2l бит на два двоичных вектора длиной l бит, конкатенацией которых он является.
(12)
(13)
Шаг 1 - вычислить хэш-код сообщения
Шаг 2 - вычислить целое число а, двоичным представлением которого
является вектор , и определить
Если е = 0, то определить е = 1.
Шаг 3 - сгенерировать случайное (псевдослучайное) целое число k ,
удовлетворяющее неравенству 0 < k < q .
Шаг 4 - вычислить точку эллиптической кривой C = kP и определить
Где - x -координата точки С . Если r = 0, то вернуться к шагу 3.
Шаг 5 - вычислить значение
Если s = 0, то вернуться к шагу 3.
Шаг 6 - вычислить двоичные векторы и , соответствующие r и s ,
и определить цифровую подпись как конкатенацию двух двоичных векторов.
(14)
(15)
(16)
(17)
(18)
Шаг 2 - вычислить хэш-код полученного сообщения М
Шаг 3 - вычислить целое число α , двоичным представлением которого
Является вектор , и определить
Если е = 0, то определить е = 1.
Шаг 4 - вычислить значение
Шаг 5 - вычислить значения
Шаг 6 - вычислить точку эллиптической кривой и определить
где - x -координата точки С .
Шаг 7 - если выполнено равенство R = r , то подпись принимается.
В противном случае, подпись неверна.
(19)
(20)
(21)
(22)
(23)
Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть