Криптографическая защита информации. Яковлев А.В - 70 стр.

UptoLike

хэш-функция, отображающая сообщения произвольной длины в множество
двоичных векторов длины 256. Хэш-функция определена стандартом ГОСТ
Р 34.11–94.
Каждый пользователь схемы ЭЦП должен обладать личной ключевой
парой:
секретный ключ пользователяцелое число d, 0 < d < q;
открытый ключ пользователяточка Q с координатами (x
q
, y
q
),
удовлетворяющая равенству dP = Q.
Параметры ЭЦП должны удовлетворять следующим условиям:
1(mod )
t
pq
, для всех целых t = 1, 2, ..., В, где B удовлетворяет нера-
венству В 31; т р; J(E) 0 или 1728.
Двоичному вектору )...,,(
0255
αα=h ставится в соответствие число
=
α=α
255
0
2
i
t
i
.
ЭЦП под сообщением М вырабатывается по следующему алгоритму:
1. Вычислить хэш-функцию сообщения М:
()hhM=
.
2. Вычислить целое число α, двоичным представлением которого яв-
ляется вектор h, и определить )(mod qе
α
. Если е = 0, то задать е = 1.
3. Сгенерировать (псевдо)случайное целое число k, удовлетворяющее
неравенствам 0 < k < q;
4. Вычислить точку эллиптической кривой C = kP и положить
(mod )
c
rx q
, где х
с
– xкоордината точки С. Если r = 0, то вернуться на
шаг 3.
5. Вычислить значение
( )(mod )
s
rd ke q
+
. Если s = 0, то вернуться
на шаг 3.
6. Вычислить двоичные векторы, соответствующие числам r и s. Оп-
ределить цифровую подпись )( sr=ζ как конкатенацию двух двоичных
векторов.
Для проверки подписи ζ под полученным сообщением М необходимо
выполнить следующие действия, используя ключ проверки подписи Q.
1. По полученной подписи ζ вычислить целые числа r и s. Если выпол-
нены неравенства 0 < r < q, 0 < s < q, то перейти к следующему шагу. В
противном случае подпись неверна.
2. Вычислить хэш-функцию полученного сообщения М:
()hhM=
.
3. Вычислить целое число α, двоичным представлением которого является
вектор h и определить )(mod qе α . Если е = 0, то задать е = 1.
4. Вычислить значение
1
(mod )ve q
.
5. Вычислить значения
12
(mod ), (mod )zsv qz rv q
≡−
.
6. Вычислить точку эллиптической кривой С = z
1
P + z
2
Q и определить
(mod )
c
Rx q
, где х
с
– x-координата точки С.
7. Если выполнено равенство R = r, то подпись принимается, в про-
тивном случае подпись неверна.
4.2.5. ЦИФРОВЫЕ ПОДПИСИ, ОСНОВАННЫЕ НА СИММЕТРИЧНЫХ
КРИПТОСИСТЕМАХ
Общеизвестно, что так называемая "современная", она же двухключе-
вая криптография возникла и стала быстро развиваться в последние деся-
тилетия именно потому, что ряд новых криптографических протоколов
типа протокола цифровой подписи не удалось эффективно реализовать на
базе традиционных криптографических алгоритмов, широко известных и
хорошо изученных к тому времени. Тем не менее, это возможно. И первы-
ми, кто обратил на это внимание, были родоначальники криптографии с
открытым ключом У. Диффи и М. Хеллман, опубликовавшие описание
подхода, позволяющего выполнять процедуру цифровой подписи одного
бита с помощью блочного шифра. Прежде чем изложить эту идею примем
во внимание несколько замечаний о сути и реализациях цифровой подписи.
Стойкость какой-либо схемы подписи доказывается обычно установ-
лением равносильности соответствующей задачи вскрытия схемы какой-