RSS    

Видеокурсы

Видеокурсы по ВТ

Опасности в социальных сетях

Социальные сети

Программы для бесплатного просмотра online tv...  

Компьютер заражен? Есть несколько вариантов вылечить ПК...

Стандарт LTE - Long-Term Evolution - или стандарт связи четвертого поколения (4G) считается перспективным... 



ГОСТ Р 34.10 2012 - Процессы формирования и проверки электронной цифровой подписи

ГОСТ Р 34.10 2012  - Процессы формирования и проверки электронной цифровой подписи

 

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

вступает в действие с 01.01.2013

Предисловие

 

Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании», а правила применения национальных стандартов Российской Федерации - ГОСТ Р 1.0 - 2004 «Стандартизация в Российской Федерации. Основные положения»

Сведения о стандарте

1 РАЗРАБОТАН Центром защиты информации и специальной связи ФСБ России с участием Открытого акционерного общества «Информационные технологии и коммуникационные системы» (ОАО «ИнфоТеКС»)

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 26 «Криптографическая защита информации»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г. № 215-ст

4    ВЗАМЕН ГОСТ Р 34.10-2001

Информация об изменениях к настоящему стандарту публикуется в ежегодно издаваемом информационном указателе «Национальные стандарты», а текст изменений и поправок - в ежемесячно издаваемых информационных указателях «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячно издаваемом информационном указателе «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет

© Стандартинформ, 2012

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

Введение

Настоящий стандарт содержит описание процессов формирования и проверки электронной цифровой подписи (ЭЦП), реализуемой с использованием операций в группе точек эллиптической кривой, определенной над конечным простым полем.

Необходимость разработки настоящего стандарта вызвана потребностью в реализации электронной цифровой подписи разной степени стойкости в связи повышением уровня развития вычислительной техники. Стойкость электронной цифровой подписи основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11-2012.

Настоящий стандарт разработан с учетом терминологии и концепций международных стандартов ИСО 2382-2 [1], ИСО/МЭК 9796 [2] - [3], ИСО/МЭК 14888 [4] - [7] и ИСО/МЭК 10118 [8] - [11 ].

Информационная технология КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Процессы формирования и проверки электронной цифровой подписи

Information technology. Cryptographic data security. Signature and verification processes of [electronic] digital signature

Дата введения - 2013-01-01

1    Область применения

Настоящий стандарт определяет схему электронной цифровой подписи (ЭЦП) (далее - цифровая подпись), процессы формирования и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения.

Внедрение цифровой подписи на основе настоящего стандарта повышает, по сравнению с ранее действовавшей схемой цифровой подписи, уровень защищенности передаваемых сообщений от подделок и искажений.

Настоящий стандарт рекомендуется применять при создании, эксплуатации и модернизации систем обработки информации различного назначения.

2    Нормативные ссылки

В настоящем стандарте использована ссылка на следующий стандарт:

ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования

П р и м е ч а н и е - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства Российской Федерации по техническому регулированию и метрологии в сети Интернет или по ежегодно издаваемому информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по соответствующим ежемесячно издаваемым информационным указателям, опубликованным в текущем году. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом, следует руководствоваться заменяющим (измененным) стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

3 Термины, определения и обозначения

В настоящем стандарте применены следующие термины с соответствующими определениями.

3.1    Термины и определения

3.1.1    дополнение (appendix): Строка бит, формируемая из цифровой подписи и произвольного текстового поля.

(ИСО/МЭК 14888-1:2008 [4])

3.1.2    ключ подписи (signature key): Элемент секретных данных, специфичный для субъекта и используемый только данным субъектом в процессе формирования цифровой подписи.

(ИСО/МЭК 14888-1:2008 [4])

3.1.3    ключ проверки подписи (verification key): Элемент данных, математически связанный с ключом подписи и используемый проверяющей стороной в процессе проверки цифровой подписи.

[(ИСО/МЭК 14888-1:2008 [4])

3.1.4    параметр схемы ЭЦП (domain parameter): Элемент данных, общий для всех субъектов схемы цифровой подписи, известный или доступный всем этим субъектам.

(ИСО/МЭК 14888-1:2008 [4])

3.1.5    подписанное сообщение (signed message): Набор элементов данных, состоящий из сообщения и дополнения, являющегося частью сообщения.

(ИСО/МЭК 14888-1:2008 [4])

3.1.6    последовательность псевдослучайных чисел (pseudo-random number sequence): Последовательность чисел, полученная в результате выполнения некоторого арифметического (вычислительного) процесса, используемая в конкретном случае вместо последовательности случайных чисел.

3.1.7    последовательность случайных чисел (random number sequence):

Последовательность чисел, каждое из которых не может быть предсказано (вычислено) только на основе знания предшествующих ему чисел данной последовательности.

3.1.8    процесс проверки подписи (verification process): Процесс, в качестве исходных данных которого используются подписанное сообщение, ключ проверки подписи и параметры схемы ЭЦП, результатом которого является заключение о правильности или ошибочности цифровой подписи.

(ИСО/МЭК 14888-1:2008 [4])

3.1.9    процесс формирования подписи (signature process): Процесс, в качестве исходных данных которого используются сообщение, ключ подписи и параметры схемы ЭЦП, а в результате формируется цифровая подпись.

(ИСО/МЭК 14888-1:2008 [4])

3.1.10    свидетельство (witness): Элемент данных, представляющий соответствующее доказательство достоверности (недостоверности) подписи проверяющей стороне.

3.1.11    случайное число (random number): Число, выбранное из определенного набора чисел таким образом, что каждое число из данного набора может быть выбрано с одинаковой вероятностью.

3.1.12    сообщение (message): Строка бит произвольной конечной длины.

(ИСО/МЭК 14888-1:2008 [4])

3.1.13    хэш-код (hash-code): Строка бит, являющаяся выходным результатом хэш-функции.

(ИСО/МЭК 14888-1:2008 [4])

3.1.14    хэш-функция (collision-resistant hash-function): Функция, отображающая строки бит в строки бит фиксированной длины и удовлетворяющая следующим свойствам:

1)    по данному значению функции сложно вычислить исходные данные, отображаемые в это значение;

2)    для заданных исходных данных сложно вычислить другие исходные данные, отображаемые в то же значение фукции;

3 ) сложно вычислить какую-либо пару исходных данных, отображаемых в одно и то же значение.

(ИСО/МЭК 14888-1:2008 [4])

П р и м е ч а н и я

1    Применительно к области электронной цифровой подписи свойство по перечислению 1) подразумевает, что по известной электронной цифровой подписью невозможно восстановить исходное сообщение; свойство по перечислению 2) подразумевает, что для заданного подписанного сообщения трудно подобрать другое (фальсифицированное) сообщение, имеющее ту же электронную цифровую подпись; свойство по перечислению 3) подразумевает, что трудно подобрать какую-либо пару сообщений, имеющих одну и ту же подпись.

2    В настоящем стандарте в целях сохранения терминологической преемственности с действующими отечественными нормативными документами и опубликованными научно-техническими изданиями установлено, что термины «хэш-функция», «криптографическая хэш-функция», «функция хэширования» и «криптографическая функция хэширования» являются синонимами.

3.1.15    [электронная цифровая] подпись (signature); ЭЦП: Строка бит, полученная в результате процесса формирования подписи.

(ИСО/МЭК 14888-1:2008 [4])

П р и м е ч а н и я

1.    Строка бит, являющаяся подписью, может иметь внутреннюю структуру, зависящую от конкретного механизма формирования подписи.

2.    В настоящем стандарте в целях сохранения терминологической преемственности с действующими отечественными нормативными документами и опубликованными научно-техническими изданиями установлено, что термины «электронная подпись», «цифровая подпись» и «электронная цифровая подпись» являются синонимами.

3.2 Обозначения

В настоящем стандарте применены следующие обозначения:

4 Общие положения

Общепризнанная схема (модель) цифровой подписи (см. ИСО/МЭК 14888_1 [4]) охватывает следующие процессы:

_ генерация ключей (подписи и проверки подписи);

-    формирование подписи;

-    проверка подписи.

В настоящем стандарте процесс генерации ключей (подписи и проверки подписи) не рассмотрен. Характеристики и способы реализации данного процесса определяются вовлеченными в него субъектами, которые устанавливают соответствующие параметры по взаимному согласованию.

Механизм цифровой подписи определяется посредством реализации двух основных процессов (см. раздел 6):

-    формирование подписи (см. 6.1);

-    проверка подписи (см. 6.2).

Цифровая подпись предназначена для аутентификации лица, подписавшего электронное сообщение. Кроме того, использование ЭЦП предоставляет возможность обеспечить следующие свойства при передаче в системе подписанного сообщения:

-    осуществление контроля целостности передаваемого подписанного сообщения,

-    доказательное подтверждение авторства лица, подписавшего сообщение,

-    защита сообщения от возможной подделки.

Схематическое представление подписанного сообщения показано на рисунке 1.

Поле «Текст», показанное на данном рисунке и дополняющее поле «Цифровая подпись», может, например, содержать идентификаторы субъекта, подписавшего сообщение, и/или метку времени.

Установленная в настоящем стандарте схема цифровой подписи должна быть реализована с использованием операций группы точек эллиптической кривой, определённой над конечным простым полем, а также хэш-функции.

Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции. Алгоритмы вычисления хэш-функции установлены в ГОСТ Р 34.11-2012.

Параметры схемы цифровой подписи, необходимые для ее формирования и проверки, определены в 5.2. В настоящем стандарте предусмотрена возможность выбора одного из двух вариантов требований к параметрам.

Настоящий стандарт не определяет процесс генерации параметров схемы цифровой подписи. Конкретный алгоритм (способ) реализации данного процесса определяется субъектами схемы цифровой подписи исходя из требований к аппаратно-программным средствам, реализующим электронный документооборот.

Цифровая подпись, представленная в виде двоичного вектора длиной 512 или 1024 бита, должна вычисляться с помощью определенного набора правил, изложенных в 6.1.

Набор правил, позволяющих принять либо отвергнуть цифровую подпись под полученным сообщением, установлен в 6.2.

5 Математические объекты

Для определения схемы цифровой подписи необходимо описать базовые математические объекты, используемые в процессах ее формирования и проверки. В данном разделе установлены основные математические определения и требования, предъявляемые к параметрам схемы цифровой подписи.

5.1 Математические определения

5.2 Параметры цифровой подписи

5.3 Двоичные векторы

Для определения процессов формирования и проверки цифровой подписи необходимо установить соответствие между целыми числами и двоичными векторами длины I бит.

Рассмотрим следующий двоичный вектор длиной I бит, в котором младшие биты расположены справа, а старшие - слева:

6 Основные процессы

В данном разделе определены процессы формирования и проверки цифровой подписи под сообщением пользователя.

Для реализации данных процессов необходимо, чтобы всем пользователям были известны параметры схемы цифровой подписи, соответствующие требованиям 5.2.

6.1 Формирование цифровой подписи

Рисунок 2 - Схема процесса формирования цифровой подписи

6.2 Проверка цифровой подписи

Схема процесса проверки цифровой подписи приведена на рисунке 3.

Рисунок 3 - Схема процесса проверки цифровой подписи

Приложение А (справочное) Контрольные примеры

Приводимые ниже значения параметровp, a, b, m, q, P, а также значения ключей подписи и проверки подписи d и Q рекомендуется использовать только для проверки корректной работы конкретной реализации алгоритмов, описанных в настоящем стандарте.

Все числовые значения приведены в десятичной и шестнадцатеричной записи. Нижний индекс в записи числа обозначает основание системы счисления. Символ «\\» обозначает перенос числа на новую строку. Например, запись

12345\\

67890io

499602D2i6

представляет целое число 1234567890 в десятичной и шестнадцатеричной системах счисления соответственно.

А.1 Пример 1 А.1.1 Параметры схемы цифровой подписи

Для формирования и проверки цифровой подписи должны быть использованы следующие параметры (см. 5.2).

А.1.1.3 Порядок группы точек эллиптической кривой

В данном примере параметр m принимает следующее значение:

А.1.1.4 Порядок циклической подгруппы группы точек эллиптической кривой

В данном примере параметр q принимает следующее значение:

А.1.1.5 Коэффициенты точки эллиптической кривой

А.1.2 Процесс формирования цифровой подписи (алгоритм I)

Пусть после выполнения шагов 1 - 3 по алгоритму I (см. 6.1) были получены следующие числовые значения:

Параметр s = (г d + к е ) (m о d q ) принимает значение:

s = 57497340027008465417892531001914703\\ 8455227042649098563933718999175515839552ю s = 1456C64BA4642A1653C235A98A60249BCD6D3F746B631DF928014F6C5BF9C4016

А.1.3 Процесс проверки цифровой подписи (алгоритм II)

Пусть после выполнения шагов 1 - 3 по алгоритму II (см. 6.2) были получены следующие числовые значения:

Поскольку выполнено равенство R = г, то цифровая подпись принимается.

А.2 Пример 2 А.2.1 Параметры схемы цифровой подписи

Для формирования и проверки цифровой подписи должны быть использованы следующие параметры (см. 5.2).

А.2.1.1 Модуль эллиптической кривой

В данном примере параметру р присвоено следующее значение:

А.2.2 Процесс формирования цифровой подписи (алгоритм I)

Пусть после выполнения шагов 1 - 3 по алгоритму I (см. 6.1) были получены следующие числовые значения:

23CE288E8C4F362526080DF7F70CE406A6EEB1F56919CB92A9853BDE73E5B4Ai6

А.2.3 Процесс проверки цифровой подписи (алгоритм II)

Пусть после выполнения шагов 1 - 3 по алгоритму II (см. 6.2) были получено следующее числовое значение:

Библиография

[1] ИСО 2382-2:1976

Системы обработки информации. Словарь. Часть 2. Арифметические и логические операции

(ISO 2382-2:1976)

(Data processing - Vocabulary - Part 2: Arithmetic and logic operations)

[2] ИСО/МЭК 9796-2:2010

Информационные технологии. Методы обеспечения безопасности. Схемы цифровой подписи, обеспечивающие восстановление сообщений.

Часть 2. Механизмы на основе целочисленной факторизации

(ISO/IEC 9796-2:2010)

(Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms)

[3] ИСО/МЭК 9796-3:2006

Информационные технологии. Методы обеспечения безопасности. Схемы цифровой подписи, обеспечивающие восстановление сообщений.

Часть 3. Механизмы на основе дискретного логарифма

(ISO/IEC 9796-3:2006)

(Information technology - Security techniques - Digital signature schemes giving message recovery - Part 3: Discrete logarithm based mechanisms)

[4] ИСО/МЭК 14888-1:2008

Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения

(ISO/IEC 14888-1:2008)

(Information technology - Security techniques - Digital signatures with appendix - Part 1: General)

[5] ИСО/МЭК 14888-2:2008

Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 2. Механизмы, основанные на разложении на множители

(ISO/IEC 14888-2:2008)

(Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms)

[6] ИСО/МЭК 14888-3:2006

Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма

(ISO/IEC 14888-3:2006)

(Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms)

[7] ИСО/МЭК 14888-3:2006/Изм.

Информационные технологии. Методы защиты.

1:2010

Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма. Изменение 1. Алгоритм русской цифровой подписи эллиптической кривой, алгоритм цифровой подписи Шнора, алгоритм цифровой подписи Шнора для

 

эллиптической кривой, и полный алгоритм цифровой подписи Шнора для эллиптической кривой

(ISO/IEC 14888-3:2006/Amd

(Information technology - Security techniques - Digital

1:2010)

signatures with appendix - Part 3: Discrete logarithm based mechanisms. Ammendment 1. Elliptic Curve Russian Digital Signature Algorithm, Schnorr Digital Signature Algorithm, Elliptic Curve Schnorr Digital Signature Algorithm, and Elliptic Curve Full Schnorr Digital Signature Algorithm)

[8] ИСО/МЭК 10118-1:2000

Информационные технологии. Методы защиты информации. Хэш-функции. Часть 1. Общие положения

(ISO/IEC 10118-1:2000)

(Information technology - Security techniques - Hash-functions - Part 1: General)

[9] ИСО/МЭК 10118-2:2010

Информационные технологии. Методы защиты информации. Хэш-функции. Часть 2. Хэш-функции с использованием алгоритма шифрования n-битными блоками

(ISO/IEC 10118-2:2010)

(Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher)

[10] ИСО/МЭК 10118-3:2004

Информационные технологии. Методы защиты информации. Хэш-функции. Часть 3. Выделенные хэш-функции

(ISO/IEC 10118-3:2004)

(Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions)

[11] ИСО/МЭК 10118-4:1998

Информационные технологии. Методы защиты информации. Хэш-функции. Часть 4. Хэш-функции с применением арифметики в остаточных классах

(ISO/IEC 10118-4:1998)

(Information technology - Security techniques - Hash-functions - Part 4: Hash-functions using modular arithmetic)

УДК 681.3.06:006.354    ОКС 35.040    ОКСТУ 5001

Ключевые слова: обработка данных, передача данных, обмен информацией, сообщения, цифровые подписи, защита информации, формирование цифровой подписи, проверка цифровой подписи

П 85

 

Оставьте свой отзыв:

Добавить комментарий


Защитный код
Обновить

 

Самое читаемое:

Быстрый поиск

Группа вКонтакте: новости

 

Новости в Twitter и Facebook

  подписка на новости в twitter              Подписка на новости facebook

Инструкции к программам

Инструкции к программам

Новые информационные технологии и программы