Стр. 1
 

16 страниц

304.00 ₽

Купить официальный бумажный документ с голограммой и синими печатями. подробнее

Официально распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль".

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Определяет схему электронной цифровой подписи, процессы формирования и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения

Данные о замене опубликованы в ИУС 3-2013

Действие завершено 01.01.2013

Оглавление

1 Область применения

2 Нормативные ссылки

3 Определения и обозначения

   3.1 Определения

   3.2 Обозначения

4 Общие положения

5 Математические соглашения

   5.1 Математические определения

   5.2 Параметры цифровой подписи

   5.3 Двоичные векторы

6 Основные процессы

   6.1 Формирование цифровой подписи

   6.2 Проверка цифровой подписи

Приложение А Дополнительные термины в области ЭЦП

Приложение Б Контрольный пример

   Б.1 Параметры схемы цифровой подписи

   Б.2 Процесс формирования цифровой подписи (алгоритм I)

   Б.3 Процесс проверки цифровой подписи (алгоритм II)

Приложение В Библиография

Показать даты введения Admin

ГОСТ Р 34.10-2001

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Процессы формирования и проверки электронной

цифровой подписи

Издание официальное

БЗ 6-2001/131


ГОССТАНДАРТ РОССИИ Москва

Предисловие

1    РАЗРАБОТАН Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации с участием Всероссийского научно-исследовательского института стандартизации (ВНИИстандарт)

ВНЕСЕН Федеральным агентством правительственной связи и информации при Президенте Российской Федерации

2    ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 12 сентября 2001 г. № 380-ст

3    Настоящий стандарт разработан с учетом терминологии и концепций международных стандартов ИСО 2382-2—76 «Обработка данных. Словарь. Часть 2. Арифметические и логические операции», ИСО/МЭК 9796—91 «Информационная технология. Методы защиты. Схема цифровой подписи с восстановлением сообщения», серии ИСО/МЭК 14888 «Информационная технология. Методы защиты. Цифровые подписи с приложением» и серии ИСО/МЭК 10118 «Информационная технология. Методы защиты. Хэш-функции»

4    ВЗАМЕН ГОСТ Р 34.10-94

© ИПК Издательство стандартов, 2001

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Госстандарта России

Содержание

1    Область применения ..............................................................................................................1

2    Нормативные ссылки ............................................................................................................1

3    Определения и обозначения ..................................................................................................1

3.1    Определения....................................................................................................................1

3.2    Обозначения.......................................................... 2

4    Общие положения......................................................... 3

5    Математические соглашения ..................................................................................................3

5.1    Математические определения............................................. 4

5.2    Параметры цифровой подписи............................................ 4

5.3    Двоичные векторы...................................................... 5

6    Основные процессы ....................................................... 6

6.1    Формирование цифровой подписи......................................... 6

6.2    Проверка цифровой подписи.............................................. 7

Приложение А Дополнительные термины в области ЭЦП............................ 9

Приложение Б Контрольный пример ........................................... 9

Б.1 Параметры схемы цифровой подписи ...................................... 9

Б.2 Процесс формирования цифровой подписи (алгоритм I)........................ 10

Б.3 Процесс проверки цифровой подписи (алгоритм II)........................... 11

Приложение В Библиография ................................................. 12

Введение

Настоящий стандарт содержит описание процессов формирования и проверки электронной цифровой подписи (ЭЦП), реализуемой с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем.

Стандарт разработан взамен ГОСТ Р 34.10-94. Необходимость разработки настоящего стандарта вызвана потребностью в повышении стойкости ЭЦП к несанкционированным изменениям. Стойкость ЭЦП основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11.

Настоящий стандарт терминологически и концептуально увязан с международными стандартами ИСО 2382-2 [1], ИСО/МЭК 9796 [2], серии ИСО/МЭК 14888 [3] — [5] и серии ИСО/МЭК 10118 [6] — [9].

Примечание — Основная часть стандарта дополнена тремя приложениями:

-    А — дополнительные термины в области ЭЦП;

-    Б — описание контрольного примера;

-    В — перечень публикаций (библиография) в области ЭЦП.

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационная технология КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Процессы формирования и проверки электронной цифровой подписи

Information technology. Cryptographic data security.

Formation and verification processes of [electronic] digital signature

Дата введения 2002—07—01

1    Область применения

Настоящий стандарт определяет схему электронной цифровой подписи (ЭЦП) (далее по тексту — цифровая подпись), процессы формирования и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения.

Внедрение цифровой подписи на базе настоящего стандарта повышает, по сравнению с действующей схемой цифровой подписи, уровень защищенности передаваемых сообщений от подделок и искажений.

Стандарт рекомендуется использовать в новых системах обработки информации различного назначения, а также при модернизации действующих систем.

2    Нормативные ссылки

В настоящем стандарте использована ссылка на следующий стандарт:

ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функции хэширования

3    Определения и обозначения

3.1    Определения

В настоящем стандарте использованы следующие термины:

3.1.1    дополнение (appendix): Строка бит, формируемая из цифровой подписи и произвольного текстового поля (ИСО/МЭК 148881-1 [3]).

3.1.2    ключ подписи (signature key): Элемент секретных данных, специфичный для субъекта и используемый только данным субъектом в процессе формирования цифровой подписи (ИСО/МЭК 14888-1 [3]).

3.1.3    ключ проверки (verification key): Элемент данных, математически связанный с ключом подписи и используемый проверяющей стороной в процессе проверки цифровой подписи (ИСО/МЭК 14888-1 [3]).

3.1.4 параметр схемы1 ЭЦП (domain parameter): Элемент данных, общий для всех субъектов схемы цифровой подписи, известный или доступный всем этим субъектам (ИСО/МЭК 14888-1 [3]).

3.1.5    подписанное сообщение (signed message): Набор элементов данных, состоящий из сообщения и дополнения, являющегося частью сообщения.

3.1.6    последовательность псевдослучайный чисел (pseudo-random number sequence): Последовательность чисел, полученная в результате выполнения некоторого арифметического (вычислительного) процесса, используемая в конкретном случае вместо последовательности случайных чисел (ИСО 2382-2 [1]).

Издание официальное

3.1.7    последовательность случайный чисел (random number sequence): Последовательность чисел, каждое из которых не может быть предсказано (вычислено) только на основе знания предшествующих ему чисел данной последовательности (ИСО 2382-2 [1]).

3.1.8    процесс проверки подписи (verification process): Процесс, в качестве исходных данных которого используются подписанное сообщение, ключ проверки и параметры схемы ЭЦП и результатом которого является заключение о правильности или ошибочности цифровой подписи (ИСО/МЭК 14888-1 [3]).

3.1.9    процесс формирования подписи (signature process): Процесс, в качестве исходных данных которого используются сообщение, ключ подписи и параметры схемы ЭЦП, а в результате формируется цифровая подпись (ИСО/МЭК 14888-1 [3]).

3.1.10    свидетельство (witness): Элемент данных, представляющий соответствующее доказательство достоверности (недостоверности) подписи проверяющей стороне (ИСО/МЭК 14888-1 [3]).

3.1.11    случайное число (random number): Число, выбранное из определенного набора чисел таким образом, что каждое число из данного набора может быть выбрано с одинаковой вероятностью (ИСО 2382-2 [1]).

3.1.12    сообщение (message): Строка бит ограниченной длины (ИСО/МЭК 9796 [2]).

3.1.13    хэш-код (hash-code): Строка бит, являющаяся выходным результатом хэш-функции (ИСО/МЭК 148881-1 [3]).

3.1.14    хэш-функция (hash-function): Функция, отображающая строки бит в строки бит фиксированной длины и удовлетворяющая следующим свойствам:

1)    по данному значению функции сложно вычислить исходные данные, отображенные в это значение;

2)    для заданных исходных данных трудно найти другие исходные данные, отображаемые с тем же результатом;

3)    трудно найти какую-либо пару исходных данных с одинаковым значением хэш-функции.

Примечание — Применительно к области ЭЦП свойство 1 подразумевает, что по известной ЭЦП невозможно восстановить исходное сообщение; свойство 2 подразумевает, что для заданного подписанного сообщения трудно подобрать другое (фальсифицированное) сообщение, имеющее ту же ЭЦП, свойство 3 подразумевает, что трудно подобрать какую-либо пару сообщений, имеющих одну и ту же подпись.

3.1.15    [электронная] цифровая подпись (digital signature): Строка бит, полученная в результате процесса формирования подписи. Данная строка имеет внутреннюю структуру, зависящую от конкретного механизма формирования подписи.

Примечание — В настоящем стандарте в целях сохранения терминологической преемственности с действующими отечественными нормативными документами и опубликованными научно-техническими изданиями, установлено, что термины «цифровая подпись» и «электронная цифровая подпись (ЭЦП)» являются синонимами.

3.2 Обозначения

В настоящем стандарте использованы следующие обозначения:

^256    — множество всех двоичных векторов длиной 256 бит;

V^    — множество всех двоичных векторов произвольной конечной    длины;

Z    — множество всех целых чисел;

р    — простое число, р > 3;

Fp    — конечное простое поле, представляемое как множество из р целых чисел {0, 1, ... , р — 1};

b (mod р)— минимальное не отрицательное число, сравнимое с b по модулю р;

М _    — сообщение пользователя, М е Vj,

(hi || h2)    — конкатенация (объединение) двух двоичных векторов;

a, b    — коэффициенты эллиптической кривой;

т    — порядок группы точек эллиптической кривой;

q    —    порядок подгруппы группы точек эллиптической кривой;

О    — нулевая точка эллиптической кривой;

Р    — точка эллиптической кривой порядка q;

d    — целое число — ключ подписи;

Q    — точка эллиптической кривой — ключ проверки;

Z    — цифровая подпись под сообщением М.

4 Общие положения

Общепризнанная схема (модель) цифровой подписи (см. 6 ИСО/МЭК 14888-1 [3]) охватывает три процесса:

-    генерация ключей (подписи и проверки);

-    формирование подписи;

-    проверка подписи.

В настоящем стандарте процесс генерации ключей (подписи и проверки) не рассмотрен. Характеристики и способы реализации данного процесса определяются вовлеченными в него субъектами, которые устанавливают соответствующие параметры по взаимному согласованию.

Механизм цифровой подписи определяется посредством реализации двух основных процессов (см. раздел 6):

-    формирование подписи (см. 6.1);

-    проверка подписи (см. 6.2).

Цифровая подпись предназначена для аутентификации лица, подписавшего электронное сообщение. Кроме того, использование ЭЦП предоставляет возможность обеспечить следующие свойства при передаче в системе подписанного сообщения:

-    осуществить контроль целостности передаваемого подписанного сообщения,

-    доказательно подтвердить авторство лица, подписавшего сообщение,

-    защитить сообщение от возможной подделки.

Схематическое представление подписанного сообщения показано на рисунке 1.

Дополнение

Цифровая подпись С,

Сообщение М

Текст

Рисунок 1 — Схема подписанного сообщения

Поле «текст», показанное на данном рисунке и дополняющее поле «цифровая подпись», может, например, содержать идентификаторы субъекта, подписавшего сообщение, и/или метку времени.

Установленная в настоящем стандарте схема цифровой подписи должна быть реализована с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем, а также хэш-функции.

Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции. Алгоритм вычисления хэш-функции установлен в ГОСТ Р 34.11.

Параметры схемы цифровой подписи, необходимые для ее формирования и проверки, определены в 5.2.

Стандарт не определяет процесс генерации параметров схемы цифровой подписи. Конкретный алгоритм (способ) реализации данного процесса определяется субъектами схемы цифровой подписи исходя из требований к аппаратно-программным средствам, реализующим электронный документооборот.

Цифровая подпись, представленная в виде двоичного вектора длиной 512 бит, должна вычисляться с помощью определенного набора правил, изложенных в 6.1.

Набор правил, позволяющих либо принять, либо отвергнуть цифровую подпись под полученным сообщением, установлен в 6.2.

5 Математические соглашения

Для определения схемы цифровой подписи необходимо описать базовые математические объекты, используемые в процессах ее формирования и проверки. В данном разделе установлены основные математические определения и требования, накладываемые на параметры схемы цифровой подписи.

5.1 Математические определения

Пусть задано простое число р > 3. Тогда эллиптической кривой Е, определенной над конечным простым полем Fp, называется множество пар чисел (х, у), х, у е Fp, удовлетворяющих тождеству

у2 = х3 + ах + b (mod р),

(1)

где а, b е Fp и 4а3 + 27 b2 не сравнимо с нулем по модулю р.

Инвариантом эллиптической кривой называется величина J(E), удовлетворяющая тождеству

(mod р).


(2)


3 + ПЪ2


J(E) = 1728


Коэффициенты а, b эллиптической кривой Е, по известному инварианту J(E), определяются следующим образом

а = 3 % (mod р) , b = 2k (mod р) , где %


J(E)


(3)


(mod р) , J(E) Ф 0 или 1728 .


1728 - J(E)


Пары (х, у), удовлетворяющие тождеству (1), называются точками эллиптической кривой Е; х и у — соответственно х- и у-координатами точки.

Точки эллиптической кривой будем обозначать 0(х, у) или просто Q. Две точки эллиптической кривой равны, если равны их соответствующие х- и у-координаты.

На множестве всех точек эллиптической кривой Е введем операцию сложения, которую будем обозначать знаком «+». Для двух произвольных точек Q11, у!) и Q2^2, у2) эллиптической кривой Е рассмотрим несколько вариантов.

Пусть координаты точек Qi и Q2 удовлетворяют условию х1 Ф х2. В этом случае их суммой будем называть точку Q33, у3), координаты которой определяются сравнениями




(4)


Если выполнены равенства х1 = х2 и у1 = у2 Ф 0, то определим координаты точки Q3 следующим образом




(5)


В случае, когда выполнено условие х1 = х2 и у1 = —у2 (mod р) сумму точек Qi и Q2 будем называть нулевой точкой О, не определяя ее х- и у-координаты. В этом случае точка Q2 называется отрицанием точки Qi. Для нулевой точки О выполнены равенства


(6)


Q + О = О + Q = Q,


где Q — произвольная точка эллиптической кривой Е.

Относительно введенной операции сложения множество всех точек эллиптической кривой Е, вместе с нулевой точкой, образуют конечную абелеву (коммутативную) группу порядка т, для которого выполнено неравенство


р + 1 - 2 л/р < т < р + 1 + 2Лр .


(7)


Точка Q называется точкой кратности %, или просто кратной точкой эллиптической кривой Е, если для некоторой точки Р выполнено равенство


Q = Р + ... + + = %Р .


к

5.2 Параметры цифровой подписи

Параметрами схемы цифровой подписи являются:


-    простое число р — модуль эллиптической кривой, удовлетворяющее неравенству р > 2255. Верхняя граница данного числа должна определяться при конкретной реализации схемы цифровой подписи;

- эллиптическая кривая Е, задаваемая своим инвариантом J(E) или коэффициентами а, b eFp;

-    целое число т — порядок группы точек эллиптической кривой Е;

-    простое число q — порядок циклической подгруппы группы точек эллиптической кривой Е, для которого выполнены следующие условия:

| т =nq , п е Z , п > 1 ;    (D)

1 2254 < q < 2256    ;    (D)

- точка Р Ф О эллиптической кривой Е, с координатами (хр, ур), удовлетворяющая равенству qP = О;

-хэш-функция h( ■ )V ^ V>56, отображающая сообщения, представленные в виде двоичных векторов произвольной конечной длины, в двоичные вектора длины 256 бит. Хэш-функция определена в ГОСТ Р 34.11.

Каждый пользователь схемы цифровой подписи должен обладать личными ключами:

-    ключом подписи — целым числом d, удовлетворяющим неравенству 0 < d < q;

-    ключом проверки — точкой эллиптической кривой Q с координатами (хд, уд), удовлетворяющей равенству dP = Q.

На приведенные выше параметры схемы цифровой подписи накладываются следующие требования:

- должно быть выполнено условие р* Ф 1 (mod q), для всех целых t = 1, 2, ... В, где В удовлетворяет неравенству В > 31;

-    должно быть выполнено неравенство т Ф р;

-    инвариант кривой должен удовлетворять условию J(E) Ф 0 или 1728.

5.3 Двоичные векторы

Для определения процессов формирования и проверки цифровой подписи необходимо установить соответствие между целыми числами и двоичными векторами длины 256 бит.

Рассмотрим следующий двоичный вектор длиной 256 бит, в котором младшие биты расположены справа, а старшие — слева

h = 255:’ ... , а0^ h е V256:’    (10)

где аг-,    i = 0, ... ,    255 равно либо 1, либо 0. Будем считать, что число а е    Zсоответствует двоичному

вектору h, если выполнено равенство

255

а = X аi 2г' .    (11)

i = 0

Для двух двоичных векторов hi и h2, соответствующих целым числам а и в, определим операцию конкатенации (объединения) следующим образом. Пусть

hi = 255:’ ... , а0),    (12)

h2 = 255, ... , Ро),

тогда их объединение имеет вид

hi II h2 = 255, ... , а0, в255, ... , Ро)    (13)

и представляет    собой двоичный вектор длиной 512 бит, составленный    из коэффициентов    векторов

hi и h2.

С другой стороны, приведенные формулы определяют способ разбиения двоичного вектора h длиной 512 бит на два двоичных вектора длиной 256 бит, конкатенацией которых он является.

6 Основные процессы

В данном разделе определены процессы формирования и проверки цифровой подписи под сообщением пользователя.

Для реализации данных процессов необходимо, чтобы всем пользователям были известны параметры схемы цифровой подписи, удовлетворяющие требованиям 5.2.

Кроме того, каждый пользователь должен иметь ключ подписи d и ключ проверки подписи Q^, у?), которые также должны удовлетворять требованиям 5.2.

6.1 Формирование цифровой подписи

Для получения цифровой подписи под сообщением М е V» необходимо выполнить следующие действия (шаги) по алгоритму I.    _

Шаг 1 — вычислить хэш-код сообщения M:h = h(1).    (14)

Шаг 2 — вычислить целое число а, двоичным представлением которого является вектор h, и определить

е = а (mod q).    (15)

Если е = 0, то определить е = 1.

Шаг 3 — сгенерировать случайное (псевдослучайное) целое число к, удовлетворяющее неравенству

0 < к < q.    (16)

Шаг 4 — вычислить точку эллиптической кривой С = кР и определить

г = хс (mod q),    (17)

где хс — х-координата точки С. Если г = 0, то вернуться к шагу 3.

Шаг 5 — вычислить значение

s =    (rd    + ke)(mod q).    (18)

Если s = 0, то вернуться к шагу 3.    _    _

Шаг 6 —_ вычислить двоичные векторы г    и s,    соответствующие г и s, и определить цифровую

подпись Z = (г || s) как конкатенацию двух двоичных векторов.

Исходными данными этого процесса являются ключ подписи d и подписываемое сообщение М, а выходным результатом — цифровая подпись Z

Схематическое представление процесса формирования цифровой подписи приведено на рисунке 2.

Процесс формирования подписи_

Шаг 1 - вычисление хэш-функции

Шаг 2 - вычисление а и определение е

Шаг 3 - вычисление к ♦ ~

Шаг 4 - вычисление точки эллиптической кривой С = кР, ^xc(modg)


Шаг 5 - вычисление s


Шаг 6 - определение цифровой подписи С,

Рисунок 2 — Схема процесса формирования цифровой подписи

6.2 Проверка цифровой подписи

Для проверки цифровой подписи Z под полученным сообщением М необходимо выполнить следующие действия (шаги) по алгоритму II.

Шаг 1 — по полученной подписи Z вычислить целые числа г и s. Если выполнены неравенства 0 < г < q, 0 < s < q, то перейти к следующему шагу. В противном случае подпись неверна.

Шаг 2 — вычислить хэш-код полученного сообщения М

h = h(1).

(19)

Шаг 3 — вычислить целое число а, двоичным представлением которого является вектор h, и определить

е = а (mod q).    (20)

Если е = 0, то определить е = 1.

Шаг 4 — вычислить значение v = е_1 (mod q).    (21)

Шаг 5 — вычислить значения

Z1 = sv (mod q), 92 = —rv (mod q).    (22)

Шаг 6 — вычислить точку эллиптической кривой С = 91Р + 92Q и определить

R = хс (mod q),    (23)

где &с — &-координата точки С.

Шаг 7 — если выполнено равенство R = г, то подпись принимается, в противном случае, подпись неверна.

Исходными данными этого процесса являются подписанное сообщение М, цифровая подпись Z и ключ проверки Q, а выходным результатом — свидетельство о достоверности или ошибочности данной подписи.

Схематическое представление процесса проверки цифровой подписи приведено на рисунке 3.

Исходные данные (цифровая подпись С,, полученное сообщение М и ключ проверки Q)

Процесс проверки подписи_

Шаг 1 - вычисление г и s по полученной подписи С,

Нет

Подпись неверна


Шаг 2 - вычисление хэш-функции полученного сообщения М


Шаг 3 - вычисление а и определение е


Шаг 4 - вычисление v


Шаг 5 - вычисление z1 и z2


Шаг 6 - вычисление точки эллиптической кривой C = z^P + z2Q и определение R

Подпись неверна

Выход из процесса про- \ верки с отрицательным I результатом J

Рисунок 3 — Схема процесса проверки цифровой подписи

ПРИЛОЖЕНИЕ А (справочное)

Дополнительные термины в области ЭЦП

В настоящем приложении приведены дополнительные международные термины, применяемые в рассматриваемой и смежных областях.

А.1 заполнение (padding): Дополнение строки данных лишними битами (ИСО/МЭК 10118-1 [6]).

А.2 идентификационные данные (identification data): Последовательность элементов данных, включая отличительный идентификатор объекта, принадлежащая объекту и используемая для его обозначения (ИСО/МЭК 148881-1 [3]).

А.3 уравнение цифровой подписи (signature equation): Уравнение, определяемое функцией цифровой подписи (ИСО/МЭК 148881-1 [3]).

А.4 функция проверки (verification function): Функция процесса проверки, определяемая ключом проверки, выдающая в качестве результата вычисленное значение свидетельства о достоверности подписи (ИСО/МЭК 148881-1 [3]).

А.5 функция цифровой подписи (signature function): Функция в процессе формирования подписи, определяемая ключом подписи и параметрами схемы ЭЦП. Эта функция в качестве исходных данных получает часть исходных данных и, возможно, формирователь последовательности псевдослучайных чисел (рандомиза-тор), а в результате выдает вторую часть цифровой подписи.

ПРИЛОЖЕНИЕ Б

(справочное)

Контрольный пример

Данное приложение носит справочный характер и не является частью стандарта. Приводимые ниже значения параметров р, a, b, т, q, Р, а также значения ключей подписи и проверки d и Q рекомендуется использовать только для проверки корректной работы конкретной реализации алгоритмов, описанных в настоящем стандарте.

Все числовые значения приведены в десятичной и шестнадцатеричной записи. Нижний индекс в записи числа обозначает основание системы счисления. Символ “\\” обозначает перенос числа на новую строку. Например, запись

12345\\

6789010

499602D216

представляет целое число 1234567890, соответственно, в десятичной и шестнадцатеричной системах счисления. Б.1 Параметры схемы цифровой подписи

Для формирования и проверки цифровой подписи должны быть использованы следующие параметры (см. 5.2).

Б.1.1 Модуль эллиптической кривой В данном примере параметру р присвоено следующее значение:

р = 57896044618658097711785492504343953926\\ 63499233282028201972879200395656482104110 р = 800000000000000000000000000000000000000000000000000000000000043116 Б.1.2 Коэффициенты эллиптической кривой В данном примере параметры а и b принимают следующие значения:

а = 710 а = 716

b = 43308876546767276905765904595650931995\\ 94211179445103958325296884203384958041410

b = 5FBFF498AA938CE739B8E022FBAFEF40563F6E6A3472FC2A514C0CE9DAE23B7E16 Б.1.3 Порядок группы точек эллиптической кривой В данном примере параметр т принимает следующее значение:

т = 5789604461865809771178549250434395392\\ 708293458372545062238097359213763106961910 т = 8000000000000000000000000000000150FE8A1892976154C59CFC193ACCF5B316 Б.1.4 Порядок циклической подгруппы группы точек эллиптической кривой

В данном примере параметр q принимает следующее значение:

q = 5789604461865809771178549250434395392\\ 708293458372545062238097359213763106961910 q = 8000000000000000000000000000000150FE8A1892976154C59CFC193ACCF5B316 Б.1.5 Коэффициенты точки эллиптической кривой В данном примере координаты точки Р принимают следующие значения:

Хр = 210 Хр = 216

ур = 40189740565390375033354494229370597\\ 7563573938990554508069097936521343156628010 ур = 8E2A8A0E65147D4BD6316030E16D19\\ C85C97F0A9CA267122B96ABBCEA7E8FC816

Б.1.6 Ключ подписи

В данном примере считается, что пользователь обладает следующим ключом подписи d:

d = 554411960653632461263556241303241831\\ 9657670922234001657210809775000609752554410 d = 7A929ADE789BB9BE10ED359DD39A72C\\ 11B60961F49397EEE1D19CE9891EC3B2816

Б.1.7 Ключ проверки

В данном примере считается, что пользователь обладает ключом проверки Q, координаты которого имеют следующие значения:

xq = 57520216126176808443631405023338071\\

17663010490631363218289674134220660485940310 xq = 7F2B49E270DB6D90D8595BEC458B5\\ 0C58585BA1D4E9B788F6689DBD8E56FD80B16 yq = 17614944419213781543809391949654080\\ 03194266204536363926070984785943828676399410 yq = 26F1B489D6701DD185C8413A977B3\\ CBBAF64D1C593D26627DFFB101A87FF77DA16 Б.2 Процесс формирования цифровой подписи (алгоритм I)

Пусть после выполнения шагов 1 — 3 по алгоритму I (6.1) были получены следующие числовые значения:

е = 2079889367447645201713406156150827013\\ 063714251537965328995261725266146887242110 е = 2DFBC1B372D89A1188C09C52E0EE\\ C61FCE52032AB1022E8E67ECE6672B043EE516 к = 538541376773484637314038411479966192\\

4150400343430202071296083852889319623339510 к = 77105C9B20BCD3122823C8CF6FCC\\ 7B956DE33814E95B7FE64FED924594DCEAB316 При этом кратная точка С = кР имеет координаты: хс = 297009809158179528743712049839382569\\ 9042275210799431965163268798205921093339510

xc = 41AA28D2F1AB148280CD9ED56FED\\ A41974053554A42767B83AD043FD39DC049316 yc = 328425352786846634770946653225170845\\ 0680472103245454326813285455653927406091010 yc = 489C375A9941A3049E33B34361DD\\ 204172AD98C3E5916DE27695D22A61FAE46E16 Параметр r = xc (mod q) принимает значение:

г = 297009809158179528743712049839382569\\ 9042275210799431965163268798205921093339510 r = 41AA28D2F1AB148280CD9ED56FED\\ A41974053554A42767B83AD043FD39DC049316 Параметр s = (rd + ke) (mod q) принимает значение:

5 = 57497340027008465417892531001914703\\ 845522704264909856393371899917551583955210 s = 1456C64BA4642A1653C235A98A60249BCD6D3F746B631DF928014F6C5BF9C4016 Б.З Процесс проверки цифровой подписи (алгоритм II)

Пусть после выполнения шагов 1 — 3 по алгоритму II (6.2) было получено следующее числовое значение:

е = 2079889367447645201713406156150827013\\ 063714251537965328995261725266146887242110 е = 2DFBC1B372D89A1188C09C52E0EE\\ C61FCE52032AB1022E8E67ECE6672B043EE516 При этом параметр v = e_1 (mod q) принимает значение:

v = 176866836059344686773017138249002685\\

6274688308067549671528803657243114571897810 v = 271A4EE429F84EBC423E388964555BB\\ 29D3BA53C7BF945E5FAC8F381706354C216 Параметры Z1 = sv (mod q) и Z2 = —rv (mod q) принимают значения:

Z1 = 376991675009019385568410572935126561\\ 0884134519049194261930453241274372099975910 Z1 = 5358F8FFB38F7C09ABC782A2DF2A\\ 3927DA4077D07205F763682F3A76C9019B4F16 Z2 = 141719984273434721125159179695007657\\ 692466558389728621144999326533336710922110 Z2 = 3221B4FBBF6D101074EC14AFAC2D4F7\\

EFAC4CF9FEC1 ED 11BAE336D27D52766516 Точка С = Z1P + Z2Q имеет координаты:

хс = 2970098091581795287437120498393825699\\ 042275210799431965163268798205921093339510 хс = 41AA28D2F1AB148280CD9ED56FED\\ A41974053554A42767B83AD043FD39DC049316 yc = 3284253527868466347709466532251708450\\ 680472103245454326813285455653927406091010 yc = 489C375A9941A3049E33B34361DD\\ 204172AD98C3E5916DE27695D22A61FAE46E16 Тогда параметр R = xc (mod q) принимает значение:

R = 2970098091581795287437120498393825699\\ 042275210799431965163268798205921093339510 R = 41AA28D2F1AB148280CD9ED56FED\\ A41974053554A42767B83AD043FD39DC049316 Поскольку выполнено равенство R = г, то цифровая подпись принимается.

ПРИЛОЖЕНИЕ В

(справочное)

Библиография*

[1]    ИСО 2382-2—76 Обработка данных. Словарь. Часть 2. Арифметические и логические операции

[2]    ИСО/МЭК 9796—91 Информационная технология. Методы защиты. Схема цифровой подписи с восстановлением сообщения

[3]    ИСО/МЭК 14888-1—98 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения

[4]    ИСО/МЭК 14888-2—99 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 2. Механизмы на основе подтверждения подлинности

[5]    ИСО/МЭК 14888-3—99 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе сертификата

[6]    ИСО/МЭК 10118-1—94 Информационная технология. Методы защиты. Хэш-функции. Часть 1. Общие положения

[7]    ИСО/МЭК 10118-2—94 Информационная технология. Методы защиты. Хэш-функции. Часть 2. Хэш-функции с использованием я-битного блочного алгоритма шифрации

[8]    ИСО/МЭК 10118-3—98 Информационная технология. Методы защиты. Хэш-функции. Часть 3. Десятичные хэш-функции

[9]    ИСО/МЭК 10118-4—98 Информационная технология. Методы защиты. Хэш-функции. Часть 4. Хэш-функции, использующие модульную арифметику

* Оригиналы международных стандартов ИСО/МЭК —во ВНИИКИ Госстандарта России.

УДК 681.3.06:006.354    ОКС    35.040    П85    ОКСТУ    5001

Ключевые слова: обработка данных, передача данных, обмен информацией, сообщения, цифровые подписи, защита информации, формирование цифровой подписи, проверка цифровой подписи.

Редактор В.П. Огурцов Технический редактор О.Н. Власова Корректор Н.Л. Рыбалко Компьютерная верстка А.Н. Золотаревой

Изд. лиц. № 02354 от 14.07.2000. Сдано в набор 28.09.2001. Подписано в печать 29.10.2001. Усл.печ.л. 1,86. Уч.-изд.л. 1,40.

Тираж 549 экз. С 2419. Зак. 1022.

ИПК Издательство стандартов, 107076, Москва, Колодезный пер., 14. http://www.standards.ru    e-mail:    info@standards.ru

Набрано в Издательстве на ПЭВМ Филиал ИПК Издательство стандартов — тип. “Московский печатник”, 103062, Москва, Лялин пер., 6.

Плр № 080102

Заменяет ГОСТ Р 34.10-94