Товары в корзине: 0 шт Оформить заказ
Стр. 1
 

22 страницы

Купить официальный бумажный документ с голограммой и синими печатями. подробнее

Цена на этот документ пока неизвестна. Нажмите кнопку "Купить" и сделайте заказ, и мы пришлем вам цену.

Официально распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль".

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Определяет схему электронной цифровой подписи, процессы формирования и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения. Внедрение цифровой подписи на основе стандарта повышает, по сравнению с ранее действовавшей схемой цифровой подписи, уровень защищенности передаваемых сообщений от подделок и искажений. Стандарт рекомендуется применять при создании, эксплуатации и модернизации систем обработки информации различного назначения.

Заменяет ГОСТ Р 34.10-2001: Процессы формирования и проверки электронной цифровой подписи ИУС 3-2013

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины, определения и обозначения

   3.1 Термины и определения

   3.2 Обозначения

4 Общие положения

5 Математические объекты

   5.1 Математические определения

   5.2 Параметры цифровой подписи

   5.3 Двоичные векторы

6 Основные процессы

   6.1 Формирование цифровой подписи

   6.2 Проверка цифровой подписи

Приложение А (справочное) Контрольные примеры

   А.1 Пример 1

      А.1.1 Параметры схемы цифровой подписи

      А.1.2 Процесс формирования цифровой подписи (алгоритмI)

      А.1.3 Процесс проверки цифровой подписи (алгоритм II)

   А.2 Пример 2

      А.2.1 Параметры схемы цифровой подписи

      А.2.2 Процесс формирования цифровой подписи (алгоритм I)

      А.2.3 Процесс проверки цифровой подписи (алгоритм II)

Библиография

Показать даты введения Admin

Страница 1

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

ГОСТР

34.10-

2012

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Процессы формирования и проверки электронной цифровой подписи

Издание официальное

Москва

Стандартинформ

2013

Страница 2

Предисловие

Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании», а правила применения национальных стандартов Российской Федерации — ГОСТ Р 1.0-2004 «Стандартизация в Российской Федерации. Основные положения»

Сведения о стандарте

1    РАЗРАБОТАН Центром защиты информации и специальной связи ФСБ России с участием Открытого акционерного общества «Информационные технологии и коммуникационные системы» (ОАО «ИнфоТеКС»)

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 26 «Криптографическая защита информации»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г. № 215-ст

4    ВЗАМЕН ГОСТ Р 34.10-2001

Информация об изменениях к настоящему стандарту публикуется в ежегодно издаваемом информационном указателе «Национальные стандарты», а текст изменений и поправок — в ежемесячно издаваемых информационных указателях «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячно издаваемом информационном указателе «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет

© Стандартинформ. 2013

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

II

Страница 3

ГОСТ P 34.10—2012

Содержание

1    Область применения............................................1

2    Нормативные ссылки............................................1

3    Термины, определения и обозначения..................................1

3.1    Термины и определения.......................................1

3.2    Обозначения..............................................3

4    Общие положения.............................................3

5    Математические объекты.........................................4

5.1    Математические определения....................................4

5.2    Параметры цифровой подписи....................................5

5.3    Двоичные векторы...........................................6

6    Основные процессы............................................6

6.1    Формирование цифровой подписи..................................7

6.2    Проверка цифровой подписи.....................................9

Приложение А (справочное) Контрольные примеры...........................11

А.1 Пример 1...............................................11

А.1.1 Параметры схемы цифровой подписи...........................11

А.1.2 Процесс формирования цифровой подписи (алгоритм I).................12

А.1.3 Процесс проверки цифровой подписи (алгоритм II)....................12

А.2 Пример 2...............................................13

А.2.1 Параметры схемы цифровой подписи...........................13

А.2.2 Процесс формирования цифровой подписи (алгоритм I).................14

А.2.3 Процесс проверки цифровой подписи (алгоритм II)....................15

Библиография................................................16

III

Страница 4

Введение

Настоящий стандарт содержит описание процессов формирования и проверки электронной цифровой подписи (ЭЦП), реализуемой с использованием операций в группе точек эллиптической кривой, определенной над конечным простым полем.

Необходимость разработки настоящего стандарта вызвана потребностью в реализации электронной цифровой подписи разной степени стойкости в связи с повышением уровня развития вычислительной техники. Стойкость электронной цифровой подписи основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11-2012.

Настоящий стандарт разработан с учетом терминологии и концепций международных стандартов ИСО 2382-2 (1]. ИСО/МЭК 9796 [2]—(3). ИСО/МЭК 14888 [4J—(7) и ИСО/МЭК 10118 (8М1 Я

IV

Страница 5

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Процессы формирования и проверки электронной цифровой подписи

Information technology. Cryptographic data security.

Generation and verification processes of electronic digital signature

Дата введения — 2013—01—01

1    Область применения

Настоящий стандарт определяет схему электронной цифровой подписи (ЭЦП) (далее — цифровая подпись), процессы формирования и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения.

Внедрение цифровой подписи на основе настоящего стандарта повышает по сравнению с ранее действовавшей схемой цифровой подписи уровень защищенности передаваемых сообщений от подделок и искажений.

Настоящий стандарт рекомендуется применять при создании, эксплуатации и модернизации систем обработки информации различного назначения.

2    Нормативные ссылки

В настоящем стандарте использована нормативная ссылка на следующий стандарт:

ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования

Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общею пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодно издаваемому информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по соответствующим ежемесячно издаваемым информационным указателям, опубликованным в текущем году. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться заменяющим (измененным) стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

3    Термины, определения и обозначения

3.1    Термины и определения

В настоящем стандарте применены следующие термины с соответствующими определениями:

3.1.1 _

дополнение (appendix): Строка бит. формируемая из цифровой подписи и произвольного текстового поля.

(ИСО/МЭК 14888-1:2008. (4))

3.1.2 _

ключ подписи (signature key): Элемент секретных данных, специфичный для субъекта и используемый только данным субъектом в процессе формирования цифровой подписи.

(ИСО/МЭК 14888-1:2008, [4Ц

Издание официальное

Страница 6

3.1.3_

ключ проверки подписи (verification key): Элемент данных, математически связанный с khiohov тодписи и используемый проверяющей стороной в процессе проверки цифровой подписи.

(ИСО/МЭК 14888-1:2008, (4])

3.1.4

параметр схемы ЭЦП (domain parameter): Элемент данных, общий для всех субъектов схемы цифровой подписи, известный или доступный всем этим субъектам.

(ИСО/МЭК 14888-1:2008, (4])

3.1.5

подписанное сообщение (signed message): Набор элементов данных, состоящий из сообщения и дополнения, являющегося частью сообщения.

(ИСО/МЭК 14888-1:2008, [4]]

3.1.6

последовательность псевдослучайных чисел (pseudo-random number sequence): Последовательность чисел, полученная в результате выполнения некоторого арифметического (вычислительного) процесса, используемая в конкретном случае вместо последовательности случайных чисел.

(ИСО 2382-2:1976,(1])

3.1.7

последовательность случайных чисел (random number sequence): Последовательность чисел каждое из которых не может быть предсказано (вычислено) только на основе знания предшествующих ему чисел данной последовательности.

(ИСО 2382-2:1976, (1)]

3.1.8

процесс проверки подписи (verification process): Процесс, в качестве исходных данных которого используются подписанное сообщение, ключ проверки подписи и параметры схемы ЭЦП, результатом соторого является заключение о правильности или ошибочности цифровой подписи.

(ИСО/МЭК 14888-1:2008, (4]|

3.1.9_

процесс формирования подписи (signature process): Процесс, в качестве исходных данных кото эого используются сообщение, ключ подписи и параметры схемы ЭЦП. а в результате формируется цифровая подпись.

(ИСО/МЭК 14888-1:2008, (4]]

3.1.10    свидетельство (witness): Элемент данных, представляющий соответствующее доказательство достоверности (недостоверности) подписи проверяющей стороне.

3.1.11

случайное число (random number): Число, выбранное из определенного набора чисел таким образом. что каждое число из данного набора может быть выбрано с одинаковой вероятностью.

(ИСО 2382-2:1976, (1]]

3.1.12

сообщение (message): Строка бит произвольной конечной длины. (ИСО/МЭК 14888-1:2008, (4Ц

3.1.13

хэш-код (hash-code): Строка бит. являющаяся выходным результатом хэш-функции. (ИСО/МЭК 14888-1:2008, (4]]

Страница 7

ГОСТ P 34.10—2012

3.1.14

хэш-функция (collision-resistant hash-function): Функция, отображающая строки бит в строки бит фиксированной длины и удовлетворяющая следующим свойствам:

1)    по данному значению функции сложно вычислить исходные данные, отображаемые в это значение:

2)    для заданных исходных данных сложно вычислить другие исходные данные, отображаемые в то же значение функции;

3)    сложно вычислить какую-либо пару исходных данных, отображаемых в одно и то же значение

[ИСО/МЭК 14888-1:2008. [4Д_

Примечания

1    Применительно к области электронной цифровой подписи свойство по перечислению 1) подразумевает, что по известной электронной цифровой подписи невозможно восстановить исходное сообщение; свойство по перечислению 2) подразумевает, что для заданного подписанного сообщения трудно подобрать другое (фальсифицированное) сообщение, имеющее ту же электронную цифровую подпись; свойство по перечислению 3) подразумевает, что трудно подобрать какую-либо пару сообщений, имеющих одну и ту же подпись.

2    В настоящем стандарте в целях сохранения терминологической преемственности с действующими отечественными нормативными документами и опубликованными научно-техническими изданиями установлено, что термины «хэш-функция», «криптотрафическая хэш-функция», «функция хэширования» и «криптотрафическая функция хэширования» являются синонимами.

3.1.15

(электронная цифровая) подпись (signature): ЭЦП: Строка бит. полученная в результате процесса формирования подписи.

(ИСО/МЭК 14888-1:2008. (4))

Примечания

1    Строка бит. являющаяся подписью, может иметь внутреннюю структуру, зависящую от конкретного механизма формирования подписи.

2    В настоящем стандарте в целях сохранения терминологической преемственности с действующими отечественными нормативными документами и опубликованными научно-техническими изданиями установлено, что термины «электронная подпись», «цифровая подпись» и «электронная цифровая подпись» являются синонимами.

3.2 Обозначения

В настоящем стандарте применены следующие обозначения:

V,    — множество всех двоичных векторов длиной / бит;

V    — множество всех двоичных векторов произвольной конечной длины;

Z    —    множество всех целых чисел;

р    —    простое число, р > 3;

F    —    конечное простое поле, представляемое как множество из р целых чисел

{0.1.....р-1};

b(mod р) — минимальное неотрицательное число, сравнимое с b по модулю р;

М __    —    сообщение пользователя. Me V;

(Р, ||Р2)    —    конкатенация (объединение) двух двоичных векторов;

а. b — коэффициенты эллиптической кривой; т    —    порядок группы точек эллиптической кривой:

q    —    порядок подгруппы группы точек эллиптической кривой;

О    —    нулевая точка эллиптической кривой;

Р    —    точка эллиптической кривой порядка q:

d    —    целое число — ключ подписи;

О    —    точка эллиптической кривой — ключ проверки подписи;

£    —    цифровая подпись под сообщением М.

4 Общие положения

Общепризнанная схема (модель) цифровой подписи (см. ИСО/МЭК 14888-1 (4)) охватывает следующие процессы:

- генерация ключей (подписи и проверки подписи): 3

3

Страница 8

-    формирование подписи;

-    проверка подписи.

В настоящем стандарте процесс генерации ключей (подписи и проверки подписи) не рассмотрен. Характеристики и способы реализации данного процесса определяются вовлеченными в него субъектами. которые устанавливают соответствующие параметры по взаимному согласованию.

Механизм цифровой подписи определяется посредством реализации двух основных процессов (см. раздел 6):

-    формирование подписи (см. 6.1);

-    проверка подписи (см. 6.2).

Цифровая подпись предназначена для аутентификации лица, подписавшего электронное сообщение Кроме того, использование ЭЦП предоставляет возможность обеспечить следующие свойства при передаче в системе подписанного сообщения:

-    осуществление контроля целостности передаваемого подписанного сообщения;

-    доказательное подтверждение авторства лица, подписавшего сообщение:

-    защита сообщения от возможной подделки.

Схематическое представление подписанного сообщения показано на рисунке 1.

Сообщение М

Дополнение

а

Цифровая подпись ^

Текст

Рисунок 1 — Схема подписанного сообщения

Поле «Текст», показанное на данном рисунке и дополняющее поле «Цифровая подпись», может, например, содержать идентификаторы субъекта, подписавшего сообщение, и/или метку времени.

Установленная в настоящем стандарте схема цифровой подписи должна быть реализована с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем, а также хэш-функции.

Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции. Алгоритмы вычисления хэш-функции установлены в ГОСТ Р 34.11-2012.

Параметры схемы цифровой подписи, необходимые для ее формирования и проверки, определены в 5.2. В настоящем стандарте предусмотрена возможность выбора одного из двух вариантов требований к параметрам.

Настоящий стандарт не определяет процесс генерации параметров схемы цифровой подписи. Конкретный алгоритм (способ) реализации данного процесса определяется субъектами схемы цифровой подписи исходя из требований к аппаратно-программным средствам, реализующим электронный документооборот.

Цифровая подпись, представленная в виде двоичного вектора длиной 512 или 1024 бита, должна вычисляться с помощью определенного набора правил, изложенных в 6.1.

Набор правил, позволяющих принять либо отвергнуть цифровую подпись под полученным сообщением, установлен в 6.2.

5 Математические объекты

Для определения схемы цифровой подписи необходимо описать базовые математические объекты, используемые в процессах ее формирования и проверки. В данном разделе установлены основные математические определения и требования, предъявляемые к параметрам схемы цифровой подписи.

5.1 Математические определения

Эллиптической кривой Е, определенной над конечным простым полем Fp (где р > 3 — простое число), называется множество пар (х, у), х. у € Fp, удовлетворяющих уравнению

у2 я х3 ♦ ах ♦ b (mod р),    (1)

где a. b € Fp и 4а3 + 27b2 не сравнимо с нулем по модулю р.

4

Страница 9

ГОСТ P 34.10—2012

Инвариантом эллиптической кривой называется величина J(E), удовлетворяющая уравнению

J(E) -1728    ,4fl3    -    (mod    р).    (2)

3 *27Ь2

Пары (х. у), где х, у — элементы поля Ер, удовлетворяющие уравнению (1), называются «точками эллиптической кривой Е»; х и у — соответственно х- и у-координатами точки.

Точка эллиптической кривой обозначается Q(x. у) или просто О. Две точки эллиптической кривой равны, если равны их соответствующие х- и у-координаты.

На множестве точек эллиптической кривой Е определена операция сложения, обозначаемая знаком «+». Для двух произвольных точек 0,(х,. у,) и 022. у2) эллиптической кривой Е рассматривают несколько случаев.

Для точек О, и 02. координаты которых удовлетворяют условию х, * х2. их суммой называется точка Q3(x3. у3). координаты которой определяются сравнениями

3 ■ X2 - х, - х2 (mod р).    (3)

|.Уз ЯЭД*1 -Хз)~У1(то<*Р)"

где X * ——— (modp). х2 -х,

Если выполнены равенства х, = х2 и у, = у2 * 0. то координаты точки 03 определяются следующим образом:

3 »Х2 -2x,(modp).    (4)

1 Уз -x3)-y,(modp).

где X » 3X1 * а (mod р).

2yi

Если выполнены условия х, = х2 и у, s-y2(mod р), то сумма точек О, и 02 называется нулевой точкой О без определения ее х- и у-координат. В этом случае точка 02 называется отрицанием точки О,. Для нулевой точки О выполнены равенства

О ♦ О = О ♦ О = О.    (5)

где О — произвольная точка эллиптической кривой Е.

Относительно введенной операции сложения множество точек эллиптической кривой Е вместе с нулевой точкой образуют конечную абелеву (коммутативную) группу порядка т, для которого выполнено неравенство

p+^-2JpZmйp+^+2yfp.    (6)

Точка О называется «точкой кратности к» или просто «кратной точкой эллиптической кривой Е». если для некоторой точки Р выполнено равенство

Q = Р +•...+ Р= кР.    (7)

к

5.2 Параметры цифровой подписи

Параметрами схемы цифровой подписи являются:

-    простое число р — модуль эллиптической кривой;

-    эллиптическая кривая Е. задаваемая коэффициентами а, Ь е Ер;

-    целое число т — порядок группы точек эллиптической кривой Е;

-    простое число q — порядок циклической подгруппы группы точек эллиптической кривой Е. для которого выполнены следующие условия: 5

5

Страница 10

т =nq.neZ.nz‘\

22S* <Q<22S6nnn250e <qr<2512

(8)

-    точка P / О эллиптической кривой E, с координатами (хр, ур), удовлетворяющая равенству qP= О:

-    хэш-функция V* V,, отображающая сообщения, представленные в виде двоичных векторов произвольной конечной длины, в двоичные векторы длины / бит. Хэш-функция определена в ГОСТ Р 34.11-2012. Если 22W < q < г256, то / = 256. Если 2508 < q < 2512. то / = 512.

Каждый пользователь схемы цифровой подписи должен обладать личными ключами:

-    ключом подписи — целым числом d, удовлетворяющим неравенству 0 < d < q\

-    ключом проверки подписи — точкой эллиптической кривой О с координатами (xq, yq), удовлетворяющей равенству dP = О.

К приведенным выше параметрам схемы цифровой подписи предъявляют следующие требования:

-    должно быть выполнено условие р' *■ 1 (mod q) для всех целых t = 1.2, ... В. где В = 31. если 2?S4 < q < 225в. и в = 131. если 2S06< q < 2512;

-    должно быть выполнено неравенство т *р\

-    инвариант кривой должен удовлетворять условиям: J(E) /. 0 и J(E) / 1728.

5.3 Двоичные векторы

Для определения процессов формирования и проверки цифровой подписи необходимо установить соответствие между целыми числами и двоичными векторами длины / бит.

Рассмотрим следующий двоичный вектор длиной / бит. в котором младшие биты расположены справа, а старшие — слева:

Л = («/-i.....а0). h eV,.    (9)

где а/, i = 0,.., / - 1 равно либо 1. либо 0.

Число (х е Z соответствует двоичному вектору h, если выполнено равенство

а=£а(2'.    (Ю)

t-o

Для двух двоичных векторов

hi ~ («/-......“о)-

Л?= (P/_v

(11)

соответствующих целым числам а и р, операция конкатенации (объединения) определяется следующим образом:

fyll Л2= («/_ ......a0'P/-i.....Ро)    (12)

Объединение представляет собой двоичный вектор длиной 21 бит. составленный из компонент векторов Л, и h2.

Формулы (11) и (12) определяют способ разбиения двоичного вектора Л,\\h2 длиной 2/бит на два двоичных вектора длиной / бит. конкатенацией которых он является.

6 Основные процессы

В данном разделе определены процессы формирования и проверки цифровой подписи под сообщением пользователя.

Для реализации данных процессов необходимо, чтобы всем пользователям были известны параметры схемы цифровой подписи, соответствующие требованиям 5.2.

Кроме того, каждый пользователь должен иметь ключ подписи d и ключ проверки подписи Q(xr yq). которые также должны соответствовать требованиям 5.2.

Страница 11

ГОСТ P 34.10—2012

6.1 Формирование цифровой подписи

Для получения цифровой подписи под сообщением М е V необходимо выполнить следующие действия (шаги) по алгоритму I:

Шаг 1 — вычислить хэш-код сообщения M:h = h{M).    (13)

Шаг 2 — вычислить целое число а, двоичным представлением которого является вектор h, и определить

е эа (mod q).

(14)

Если е = 0, то определить е = 1.

Шаг 3 — сгенерировать случайное (псевдослучайное) целое число к, удовлетворяющее неравенству

0<k<q.    (15)

Шаг 4 — вычислить точку эллиптической кривой С- кР и определить

г*хс (mod q).    (16)

где хс — х-координата точки С.

Если г= 0. то вернуться к шагу 3.

Шаг 5 — вычислить значение

s в (rd + /ce)(mod q).    (17)

Если s = 0, то вернуться к шагу 3.

Шаг 6 — вычислить двоичные векторы г и s. соответствующие г и s, и определить цифровую подпись С, = r|ts как конкатенацию двух двоичных векторов.

Исходными данными этого процесса являются ключ подписи d и подписываемое сообщение М. а выходным результатом — цифровая подпись

Схема процесса формирования цифровой подписи приведена на рисунке 2.

7

Страница 12

ГОСТ P 34.10—2012

8

Рисунок 2 — Схема процесса формирования цифровой подписи

Страница 13

ГОСТ P 34.10—2012

6.2 Проверка цифровой подписи

Для проверки цифровой подписи С, под полученным сообщением М необходимо выполнить следующие действия (шаги) по алгоритму II:

Шаг 1 — по полученной подписи С, вычислить целые числа г и s. Если выполнены неравенства 0 < г < q, 0 < s < q, то перейти к следующему шагу. В противном случае подпись неверна.

Шаг 2 — вычислить хэш-код полученного сообщения М:

Л=/)(М).    (18)

Шаг 3 — вычислить целое число «. двоичным представлением которого является вектор h, и определить

eaa(modg).    (19)

Если е = 0, то определить е = 1.

Шаг 4 — вычислить значение v = е-1 (mod q).    (20)

Шаг 5 — вычислить значения

z, ■ sv (mod q), z2 * -rv (mod q).    (21)

Шаг 6 — вычислить точку эллиптической кривой С = z,P + z20 и определить

R = xc(mod q),    (22)

где хс — х-координата точки С.

Шаг 7 — если выполнено равенство R = г, то подпись принимается, в противном случае — подпись неверна.

Исходными данными этого процесса являются подписанное сообщение М, цифровая подпись £ и ключ проверки подписи О. а выходным результатом — свидетельство о достоверности или ошибочности данной подписи.

Схема процесса проверки цифровой подписи приведена на рисунке 3.

9

Страница 14

ГОСТ P 34.10—2012

10

Рисунок 3 — Схема процесса проверки цифровой подписи

Страница 15

ГОСТ P 34.10—2012

Приложение А (справочное)

Контрольные примеры

Приводимые ниже значения параметров р. а. 6. т. q. Р, а также значения ключей подписи и проверки подписи d и О рекомендуется использовать только для проверки корректной работы конкретной реализации алгоритмов, описанных в настоящем стандарте.

Все числовые значения приведены в десятичной и шестнадцатеричной записи. Нижний индекс в записи числа обозначает основание системы счисления. Символ «\\» обозначает перенос числа на новую строку. Например, запись

12345W

67890

499602D210

представляет целое число 1234567890 в десятичной и шестнадцатеричной системах счисления соответственно. А.1 Пример 1

А.1.1 Параметры схемы цифровой подписи

Для формирования и проверки цифровой подписи должны быть использованы следующие параметры

(см. 5.2).

А.1.1.1 Модуль эллиптической кривой

В данном примере параметру р присвоено следующее значение:

р = 57896044618658097711785492504343953926W 634992332820282019728792003956564821041* р = 8000000000000000000000000000000000000000000000000000000000000431,в.

А.1.1.2 Коэффициенты эллилтичоской кривой

В данном примере параметры а и Ь принимают следующие значения:

а = 7. а = 7,6,

Ь = 43308876546767276905765904595650931995U

942111794451039583252968842033849580414.0.

b = 5FBFF498AA938CE739B8E022FBAFEF40563F6E6A3472FC2A514C0CE9DAE23B7E,6.

А.1.1.3 Порядок группы точек эллиптической кривой

В данном примере параметр т принимает следующее значение:

т = 5789604461865809771178549250434395392W

7082934583725450622380973592137631069619.0.

т = 8000000000000000000000000000000150FE8A1892976154C59CFC193ACCF5B3,6.

А.1.1.4 Порядок циклической подгруппы группы точек эллиптической кривой

В данном примере параметр q принимает следующее значение:

q = 5789604461865809771178549250434395392W

7082934583725450622380973592137631069619.0.

q = 8000000000000000000000000000000150FE8A1892976154C59CFC193ACCF5B3,,.

А.1.1.5 Коэффициенты точки эллиптической кривой

В данном примере координаты точки Р принимают следующие значения:

хр =

*р = 2,л.

у = 40189740565390375033354494229370597W

75635739389905545080690979365213431566280.0. у = 8E2A8A0E65147D4BD6316O30E16D19W

C85C97F0A9CA267122B96ABBCEA7E8FC8,e.

А.1.1.6 Ключ подписи

В данном примере считается, что пользоватетть обладает следующим ключом подписи &.

d= 554411960653632461263556241303241831\\

96576709222340016572108097750006097525544.0. d = 7A929ADE789BB9BE10ED359DD39A72CW

11B60961F49397EEE1D19CE9891EC3B28.c.

11

Страница 16

А.1.1.7 Ключ проверки подписи

В данном примере считается, что пользователь обладает ключом проверки подписи О. координаты которого имеют следующие значения:

х = 57520216126176808443631405023338071W

176630104906313632182896741342206604859403.0. х, = 7F2B49E270DB6D90D8595BEC458B5U

0C58585BA1D4E9B788F6689DBD8E56FD80B,6, у =17614944419213781543809391949654080U

031942662045363639260709847859438286763994.0. у„ = 26F1B489D6701DD185С8413A977B3W

CBBAF64D1C593D26627DFFB101A87FF77DA,6.

А.1.2 Процесс формирования цифровой подписи (алгоритм I)

Пусть после выполнения шагов 1 —3 по алгоритму I (см. 6.1) были получены следующие числовые значения: в = 2079889367447645201713406156150827013\\ 063714251537965328995261725266146887242110.

е = 2DFBC1B372D89A1188C09C52E0EEW C61FCE52032AB1022E8E67ECE6672B043EE5,e. к= 538541376773484637314038411479966192W

41504003434302020712960838528893196233395.0. к = 77105C9B20BCD3122823C8CF6FCCW

7B956DE33814E95B7FE64FED924594DCEAB3,e.

При этом кратная точка С - кР имеет координаты:

хе = 297009809158179528743712049839382569W 90422752Ю7994319651632687982059210933395,0. хс = 41AA28D2F1AB148280CD9ED56FEDW А41974053554A42767B83AD043FD39DC0493,e, ус = 328425352786846634770946653225170845W 0680472Ю32454543268132854556539274060910,0. ус = 489C375A9941A3049E33B34361DDW 204172AD98C3E5916DE27695022A61 FAE46E,*.

Параметр г = хс (mod q) принимает значение:

г=297009809158179528743712049839382569U

90422752107994319651632687982059210933395.0. г = 41AA28D2F1АВ148280CD9E D56F EDW

A41974053554A42767B83AD043FD39DC0493.6.

Параметр s = (rd * ко) (mod q) принимает значение.

s = 57497340027008465417892531001914703W

8455227042649098563933718999175515839552.0.

s = 1456C64BA4642A1653C235A98A60249BCD603F746B631DF928014F6C5BF9C4a6.

А.1.3 Процесс проверки цифровой подписи (алгоритм II)

Пусть после выполнения шагов 1 —3 по алгоритму II (см. 6.2) были получены следующие числовые значения:

в = 2079889367447645201713406156150827013\\

0637142515379653289952617252661468872421.0. о = 2DFBC1B372D89A1188C09C52E0EEW

C61FCE52032AB1022E8E67ECE6672B043EE5,e.

При этом параметр v = о 1 (mod q) принимает значение:

v= 176866836059344686773017138249002685U

62746883080675496715288036572431145718978.0. v = 271A4EE429F84EBC423E388964555BBW 29D3BA53C7BF945E5FAC8F381706354С2,6.

Параметры z, * sv (mod q) и /2 в -о/ (mod q) принимают значения:

z, = 376991675009019385568410572935126561\Ч

08841345190491942619304532412743720999759.0. z, = 5358F8FFB38F7C09ABC782A2OF2AW

3927DA4077D07205F763682F3A76C9019B4F,e.

Zj = 141719984273434721125159179695007657W

6924665583897286211449993265333367109221.0. z2 = 3221B4FBBF6D101074EC14AFAC2D4F7W EFAC4CF9FEC1ED118AE336D27D527665,e.

12

Страница 17

ГОСТ P 34.10—2012

Точка С = z,P ♦ z20 имеет координаты:

хс = 2970098091581795287437120498393825699W

0422752107994319651632687982059210933395.0. хс = 41AA28D2F1AB148280CD9ED56FEDW

А41974053554A42767B83AD043FD39DC0493,e. ус = 3284253527868466347709466532251708450W

6804721032454543268132854556539274060910.0. ус = 489С375А9941A3049E33B34361 DOW

204172AD98C3E5916DE27695O22A61FAE46E16.

Тогда параметр R = хс (mod q) принимает значение:

R = 2970098091581795287437120498393825699U

0422752107994319651632687982059210933395.0.

R = 41AA28D2F1АВ148280CD9ED56FEDW

А41974053554A42767B83AD043FD39DC0493,e.

Поскольку выполнено равенство R = г, то цифровая подпись принимается.

А.2 Пример 2

А.2.1 Параметры схемы цифровой подписи

Для формирования и проверки цифровой подписи должны быть использованы следующие параметры (см.

5.2).

А.2.1.1 Модуль эллиптической кривой

В данном примере параметру р присвоено следующее значение:

р = 36239861022290036359077887536838743060213209255346786050U 8654615045085616662400248258848202227149685402509082360305W

8735163734263822371964987228582907372403.0.

р = 4531ACD1FE0023C7550D26786B2FEE80922B14B2FFB90F04D4EB7C09B5D2D150W F1D852741AF4704A0458047E80E4546D35B8336FAC224DD81664BBF528BE6373,*.

А.2.1.2 Коэффициенты эллиптической кривой В данном примере параметры аир принимают следующие значения:

а = Ло-® = 7w.

Ь* 1518655069210828534508950034714043154928747527740206436W 1940188233528099824437937328297569147859746748660416053978836775W 9662632641399013695904743581182639610.

Ь = 1CFF0806A31116DA29D8CFA54E57EB748BC5F377E49400FDD788B649ECA1AC4U 361834013B2AD7322480A89OA58E0CF74BC9E540C2ADD6897FAD0A3084F302ADC,0.

А.2.1.3 Порядок группы точек эллиптической кривой

В данном примере параметр т принимает следующее значение:

т= 36239861022290036359077887536838743060213209255346786050865461W 50450856166623969164898305032863068499961404079437936585455865192212W 97073480881261812061974310. т = 4531ACD1FE0023C7550D267B6B2FEE80922B14B2FFB90F04D4EB7C09B5D2D15DW A82F2D7ECB1DBAC719905C5EECC423F1D86E25EDBE23C595D644AAF187E6E6DF,*.

А.2.1.4 Порядок циклической подгруппы группы точек эллиптической кривой

В данном примере параметр q принимает следующее значение:

q = 36239861022290036359077887536838743060213209255346786050865461\\

50450856166623969164898305032863068499961404079437936585455865192212U

970734808812618120619743,0. q = 4531ACD1FE0023C7550D26786B2FEE80922B14B2FFB90F04D4EB7C09B5D2D15DU A82F2D7ECB1DBAC719905C5EECC423F1D86E25EDBE23C595D644AAF187E6E6DF,,.

А.2.1.5 Коэффициенты точки эллиптической кривой

В данном примере координаты точки Р принимают следующие значения:

хр = 19283569440670228493993094012431375989977866354595079743570754913077665U 9268583544106555768100318487481965800490321233288425233583025072952763238W

3493573274,0,

хр = 24D19CC64572EE30F396BF6EBBFD7A6C5213B3B3D7057CC825F91093A68CD762W FD60611262CD838DC6B60AA7EEE804E28BC849977FAC33B4B530F1B120248A9A,e,

Ур = 22887286933719728599700121555294784163535623273295061803W 144974259311028603015728141419970722717088070665938506503341523818W

13

Страница 18

ГОСТ P 34.10—2012

573477988858648076050987240138541Cl, у =2BB312A43BD2CE6EOD020613C857ACDDCFBF061E91E5F2C3F32447C259F39B2\\ C83AB156D77F1496BF7EB3351E1EE4E43DC1A18B91B24640B6DBB92CB1ADD371E,6.

A.2.1.6 Ключ подписи

В данном примере считается, что пользователь обладает следующим ключом подписи d:

d = 610081804136373098219538153239847583006845519069531562982388135W 35489060630178225538360839342337237905766552759511682730702504645883U 7440766121180466875860. q. d = BA6048AADAE241BA40936D47756D7C93091A0E8514669700EE7508E508B102072W Е8123B2200A0563322DAD2827E2714 A2636B7BF D18AADFC62967821F А18DD4.e.

A.2.1.7 Ключ проверки подписи

В данном примере считается, что пользователь обладает ключом проверки подписи О. координаты которого имеют следующие значения:

х, = 9095468530025365965566907686698303100069292725465562815963W 72965370312498563182320436892870052842808608262832456858223580W 7137802907179868558634334311505611(>. xg = 115DC5BC96760C7B48598D8AB9E740D4C4 А85А65ВЕЗЗС1815В5С320С854621DW D5A515856D13314 AF69BC5B924C8B4DDFF75C45415С1D9DD9DD33612CD530EFE116. у„ = 29214572033744256206324497342484154556407008235594887051648958U 37509539134297327397380287741428246088626609329139441895016863758U

984106326600572476822372076.0.

у„ = 37C7C90CD40B0F5621DC3AC1B751CFA0E2634FA0503B3D52639F5D7FB72AFO6W 1EA199441D943FFE7F0C70A2759A3CDB84C114E1F9339FDF27F35ECA93677BEEC,e.

А.2.2 Процесс формирования цифровой подписи (алгоритм I)

Пусть после выполнения шагов 1—3 по алгоритму I (см. 6.1) были получены следующие числовые значения, е = 2897963881682868575562827278553865049173745197871825199562947U 4190413889509705366611095534999542487330887197488445389646412816544VV

63513296973827706272045964.0.

о = 3754F3CFACC9E0615C4F4A7C4D8DAB531B09B6F9C170C533A71D147035B0C591W 7184EE536593F4414339976C647C5D5A407ADEDB1D560C4FC6777D2972075B8C,6. к= 1755163560258504995406282799211252803334510317477377916502W 081442431820570750344461029867509625089092272358661268724735168078105417W

4752971030987995863294510. к = 359E7F4B1410F ЕАСС570456С6801496946312120B39D019D455986E364F3W 65886748ED7A44B3E794434006011842286212273A6D14CF70EA3AF71ВВ1AE679F 1,в.

При этом кратная точка С = кР имеет координаты:

хс=24892044770313492650728646430321477536674513192821314440274986373W 576110928102217951018714129288237168059598287083302842436534530853U 2200444244253415176146210. хе = 2F86FA60A081091A23DD795E1E3C689EE512A3C82EE0DCC2643C78EEA8FCACW D35492558486B20F1С9ЕС197C90699850260C93BCBCD9C5C3317Е19344Е173АЕ36»в. уе = 77017388992899183604784479878096044168206263187609613767394680150W 24422293532765176528442837832456936422662546513702148162933079517\\

08430050152108641508310.0.

ус = EB488140F7E2F4E35CF220BDBC75AE44F26F9C7DF52E82436BDE80A91831DA27W C8100DAA876F9ADC0D28A82DD3826D4DC7F92E471DA23E55E0EBB3927C858D616.

Параметр г = хс (mod q) принимает значение:

г= 24892044770313492650728646430321477536674513192821314440274986373W 576110928102217951018714129288237168059598287083302842436534530853U

22004442442534151761462.0.

г = 2F86FA60A081091A23DD795E1E3C689EE512A3C82EE0DCC2643C78EEA8FCACW D35492558486B20F1С9ЕС197C90699850260C93BCBCD9C5C3317Е19344Е173АЕ36, с.

Параметр s = (тс/ ♦ ко) (mod q) принимает значение:

s = 8645232217076695190388492973829369170750237358484315799195987W 99313385180564748877195639672460179421760770893278030956807690115W

822709903853682831835159370.0.

s = 1081B394696FFE8E6585E7A9362D26B6325F 56778AADBC081C0BFBE933D52FF58W 23CE288E8C4F362526080DF7F70CE406A6EEB1F56919CB92A9853BDE73E5B4Ac.

14

Страница 19

ГОСТ P 34.10—2012

А.2.3 Процесс проверки цифровой подписи (алгоритм II)

Пусгь после выполнения шагов 1—3 по алгоритму II (см. 6.2) было получено следующее числовое значение: е = 2897963881682866575562827278553865049173745197871825199562947U 4190413889509705366611095534999542487330887197488445389646412816544U

63513296973827706272045964.0.

е = 3754F3CFACC9E0615C4F4A7C4D8DAB531B09B6F9C170C533A71D147035B0C591W 7184EE536593F4414339976C647C5D5A407ADE DB1D560C4FC6777D2972075B8C,*.

При этом парамеф v = о ’ (mod g) принимает значение:

v= 255694215394605222266074084316408615387769223440078319114692849U 356194345732344708924001925205698280688153534004145821243990606136W 7072238185934815960252671. v = 30D212A9E25D1A80A0F238532CADF3E64D7EF4E782B6AD140AAF8BBD9BB4729U 84595EEC87B2F3448A1999D5FOA6DEOE14A55AD875721EC8CFD504000B3A840FF16.

Параметры z, ■ sv(mod g) и z2 ■-A' (mod g) принимают значения:

z, = 3206470827336768629686907101873475250343306448089030311214484W 385872743205045180345208826552901003496732941049780357793541942055U

600084956198173707197902575.0.

z, = 3D38E7262D69BB2AD24DD81EEA2F92E6348D619FA45007B175837CF13B026079W 051A48A1A379188F37BA46CE12F7207F2A8345459FF960E1EBD5B4F2A34A6EEF,e. z2 = 13667709118340031081429778480218475973204553475356412734827W 320820470283421680060312618142732308792036907264486312226797437575W

61637266958056805859603008203,0.

Zj= 1A18A31602E6EAC0A9888C01941082AEFE296F840453D2603414C2A16EB6FC529W D8D8372E50DC49D6C612СЕ1FF65BD58E1 D2029F22690438CC36A76DDA444ACB,e.

Точка С = /,Р ♦ /20 имеет координаты:

хс = 2489204477031349265072864643032147753667451319282131444027498637W 3576110928102217951018714129288237168059598287083302842436534530853W 22004442442534151761462,

*с = 2F86FA60A081091A23DD795E1ЕЗС689Е Е512A3C82EE0DCC2643C 78EEA8FCACW D35492558486B20F1С9ЕС197C90699850260C93BCBCD9C5C3317Е19344Е173АЕ36,в. ус = 7701738899289918360478447987809604416820626318760961376739468015\\ 0244222935327651765284428378324569364226625465137021481629330795170U 8430050152108641508310 ус - EB488140F7E2F4E35CF220BDBC75AE44F26F9C7DF52E82436BDE80A91831DA27W C8100DAA876F9ADC0D28A82DD3826D4DC7F92E471DA23E55E0EBB3927C85BD6.6.

Тогда параметр R = хс (mod g) принимает значение:

R=24892044770313492650728646430321477536674513192821314440274986W 37357611092810221795101871412928823716805959828708330284243653453085W

322004442442534151761462,0.

R = 2F86FA60A081091A23DD795E1E3C689EE512A3C82EE0DCC2643C78EEA8FCACW D35492558486B20F1C9EC197C90699850260C93BCBCD9C5C3317E19344E173AE36,e.

Поскольку выполнено равенство R - г, то цифровая подпись принимается.

15

Страница 20

[1] ИСО 2382-2:1976

Библиография*

Системы обработки информации. Словарь. Часть 2. Арифметические и логичес

(ISO 2382-2:1976)

[2] ИСО/МЭК 9796-2:2010

кие операции

(Data processing — Vocabulary — Part 2. Arithmetic and logic operations) Информационные технологии. Методы обеспечения безопасности. Схемы цифровой подписи, обеспечивающие восстановление сообщений. Часть 2. Механизмы на основе целочисленной факторизации

(ISO/IEC 9796-2:2010)

(Information technology — Security techniques — Digital signature schemes giving message recovery — Part 2: Integer factorization based mechanisms)

[3] ИСО/МЭК 9796-3:2006

Информационные технологии. Методы обеспечения безопасности. Схемы цифровой подписи, обеспечивающие восстановление сообщений. Часть 3. Механиз

(ISO/IEC 9796-3:2006)

мы на основе дискретного логарифма

(Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms)

[4] ИСО/МЭК 14888-1:2008

Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения

(ISO/IEC 14888-1:2008)

(Information technology — Security techniques — Digital signatures with appendix — Part 1: General)

[51 ИСО/МЭК 14888-2:2008

Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 2. Механизмы, основанные на разложении на множители

(ISO/IEC 14888-2:2008)

(Information technology — Security techniques — Digital signatures with appendix — Part 2. Integer factorization based mechanisms)

[61 ИСО/МЭК 14888-3:2006

Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма

(ISO/IEC 14888-3:2006)

(Information technology — Security techniques — Digital signatures with appendix —

Part 3: Discrete logarithm based mechanisms)

[71 ИСО/МЭК 14888-3:2006/Изм. Информационные технологии. Методы защиты. Цифровые подписи с приложени-1:2010    ем.    Часть 3. Механизмы на основе дискретного логарифма. Изменение 1.

(ISO/IEC 14888-3:2006/Amd 1:2010)

Алгоритм русской цифровой подписи эллиптической кривой, алгоритм цифровой подписи Шнора. алгоритм цифровой подписи Шнора для эллиптической кривой и полный алторитм цифровой подписи Шнора для эллиптической кривой (Information technology — Security techniques — Digital signatures with appendix — Part 3. Discrete logarithm based mechanisms. Ammendment 1. Elliptic Curve Russian Digital Signature Algorithm. Schnorr Digital Signature Algorithm. Elliptic Curve Schnorr Digital Signature Algorithm, and Elliptic Curve Full Schnorr Digital Signature Algorithm)

[81 ИСО/МЭК 10118-1:2000

Информационные технологии. Методы защиты информации. Хэш-функции. Часть 1. Общие положения

(ISO/IEC 10118-1:2000) [91 ИСО/МЭК 10118-2:2010

(Information technology — Security techniques — Hash-functions — Part 1: General) Информационные технологии. Методы защиты информации. Хэш-функции. Часть 2. Хэш-функции с использованием алгоритма шифрования л-битными блоками

(ISO/IEC 10118-2:2010)

(Information technology — Security techniques — Hash-functions — Part 2: Hash-functions using an n-bit block cipher)

[101 ИСО/МЭК 10118-3:2004

Информационные технологии. Методы защиты информации. Хэш-функции.

(ISO/IEC 10118-3:2004)

Часть 3. Выделенные хэш-функции

(Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash-functions)

[111 ИСО/МЭК 10118-4:1998

Информационные технологии. Методы защиты информации. Хэш-функции.

(ISO/IEC 10118-4:1998)

Часть 4. Хэш-функции с применением арифметики в остаточных классах (Information technology — Security techniques — Hash-functions — Part 4: Hash-functions using modular arithmetic)

* Оригиналы международных стандартов ИСО/МЭК находятся о ФГУП «Стандартинформ» Федерального агентства по техническому регулированию и метрологии.