Товары в корзине: 0 шт Оформить заказ
Стр. 1
 

16 страниц

304.00 ₽

Купить ГОСТ Р 34.10-2001 — официальный бумажный документ с голограммой и синими печатями. подробнее

Официально распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль".

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Настоящий стандарт определяет схему электронной цифровой подписи, процессы формирования и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения

  Скачать PDF

Рекомендуется использовать вместо ГОСТ 34.310-95 (ИУС 12-2001)

Действие завершено 01.01.2013

Оглавление

1 Область применения

2 Нормативные ссылки

3 Определения и обозначения

3.1 Определения

3.2 Обозначения

4 Общие положения

5 Математические соглашения

5.1 Математические определения

5.2 Параметры цифровой подписи

5.3 Двоичные векторы

6 Основные процессы

6.1 Формирование цифровой подписи

6.2 Проверка цифровой подписи

Приложение А Дополнительные термины в области ЭЦП

Приложение Б Контрольный пример

Б.1 Параметры схемы цифровой подписи

Б.2 Процесс формирования цифровой подписи (алгоритм I)

Б.3 Процесс проверки цифровой подписи (алгоритм II)

Приложение В Библиография

Показать даты введения Admin

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Процессы формирования и проверки электронной цифровой подписи

БЗ 6—2001/131


И мание официальное

ГОССТАНДАРТ РОССИИ .Москва

Предисловие

1    РАЗРАБОТАН Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации с участием Всероссийского научно-исследовательского института стандартизации (ВНИИстанларт)

ВНЕСЕН Федеральным агентством правительственной связи и информации при Президенте Росс и некой Фслсра ни и

2    ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 12 сентября 2001 г. № 380-ст

3    Настоящий стандарт разработан с учетом терминологии и концепций международных стандартов ИСО 2382-2—76 «Обработка данных. Словарь. Часть 2. Арифметические и логические операции». ИСО/МЭК 97%—91 «Информационная технология. Методы защиты. Схема цифровой подписи с восстановлением сообщения», серии ИСО/МЭК 14888 «Информационная технология. Методы зашиты. Цифровые подписи с приложением» и серии ИСО/МЭК 10118 «Информационная технология. Методы защиты. Хэш-функции»

4    ВЗАМЕН ГОСТ Р 34.10-94

© И ПК Издательство стандартов. 2001

Настоящий стандарт не может быть полностью иди частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Госстандарта России

II

ГОСТ I» 34.10-2001

Содержание

1    Область применения....................................................... I

2    Нормативные ссылки...................................................... I

3    Определения и обозначения................................................. I

3.1    Определения.......................................................... I

3.2    Обозначения.......................................................... 2

4    Общие положения......................................................... 3

5    Математические соглашения................................................. 3

5.1    Математические определения............................................. 4

5.2    Параметры цифровой подписи............................................ 4

5.3    Двоичные векторы...................................................... 5

6    Основные процессы....................................................... 6

6.1    Формирование цифровой подписи......................................... 6

6.2    Проверка цифровой подписи.............................................. 7

Приложение А Дополнительные термины в области ЭЦП............................ 9

Приложение Б Контрольный пример........................................... 9

Б. I Параметры схемы цифровой подписи...................................... 9

Ь.2 Процесс формирования цифровой подписи (алгоритм I)........................ 10

Ь.З Процесс проверки цифровой подписи (алгоритм II)........................... II

Приложение В Библиография................................................. 12

III

Введение

Настоящий стандарт содержит описание процессов формирования и проверки электронной цифровой подписи (ЭЦП), реализуемой с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем.

Стандарт разработан взамен ГОСТ I» 34.10—94. Необходимость разработки настоящего стандарта вызвана потребностью в повышении стойкости ЭЦГ1 к несанкционированным изменениям. Стойкость ЭЦП основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11.

Настоящий стандарт терминологически и концептуально увязан с международными стандартами ИСО 2382-2 |1|. ИСО/МЭК 9796 |2|. серии ИСО/МЭК 14888 |3| - |5| и серии ИСО/МЭК 10118 |6| - |9|.

Примем а и и с — Основная часть стандарта дополнена тремя приложениями:

-    Л — дополнительные термины в области ЭЦП;

-    Б — описание контрольного примера;

-    В — перечень публикации (библиографии) в области ЭЦП.

IV

I О С У Д Л Р С I В Е II II Ы Й С Т Л II Д Л Р Г Р О С С И Й С К О Й ФЕДЕ Р Л Ц И И

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Процессы формирования и проверки электронной цифровой подписи

Information technology. Cryptographic data security.

Formation and verification processes of (electronic| digital signature

Дата введения 2002—07—01

1    Область применения

Настоящий стандарт определяет схему электронной цифровой подписи (ЭЦП) (далее по тексту — цифровая подпись), процессы формировании и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения.

Внедрение цифровой подписи на базе настоящего стандарта повышает, по сравнению с действующей схемой цифровой подписи, уровень защищенности передаваемых сообщений от подделок и искажений.

Стандарт рекомендуется использовать в новых системах обработки информации различного назначения, а также при модернизации действующих систем.

2    Нормативные ссылки

В настоящем стандарте использована ссылка на следующий стандарт:

ГОСТ I* 34.11—94 Информационная технология. Криптографическая зашита информации. Функции хэширования

3    Определения и обозначения

3.1    Определения

В настоящем стандарте использованы следующие термины:

3.1.1    дополнение (appendix): Строка бит. формируемая из цифровой подписи и произвольного текстового поля (ИСО/МЭК I4X88I-I |3|).

3.1.2    ключ подписи (signature key): Элемент секретных данных, специфичный для субъекта и используемый только данным субъектом в процессе формирования цифровой подписи (ИСО/МЭК 14888-1 |3|).

3.1.3    ключ проверки (verification key): Элемент данных, математически связанный с ключом подписи и используемый проверяющей стороной в процессе проверки цифровой подписи (ИСО/МЭК I4SS8-I |3|).

3.1.4    параметр схемы ЭЦП (domain parameter): Элемент данных, общий для всех субъектов схемы цифровой подписи, известный или доступный всем этим субъектам (ИСО/МЭК 14888-1 |3|).

3.1.5    подписанное ешминение (signed message): Набор элементов данных, состоящий из сообщения и дополнения, валяющегося частью сообщения.

3.1.6    последовательность псевдослучайных чисел (pseudo-random number sequence): Последовательность чисел, полученная в результате выполнения некоторого арифметического (вычислительного) процесса, используемая в конкретном случае вместо последовательности случайных чисел (ИСО 2382-2 |1|).

Издание официальное

3.1.7    последовательность случайных чисел (random number sequence): Последовательность чисел, каждое из которых не может быть предсказано (вычислено) только на основе знания предшествующих ему чисел данной последовательности (ИСО 2382-2 |1|).

3.1.8    процесс проверки подписи (verification process): Процесс, в качестве исходных данных которою используются подписанное сообщение, ключ проверки и параметры схемы ЭЦП и результатом которого является заключение о правильности иди ошибочности цифровой подписи (ИСО/МЭК 14888-1 |3|).

3.1.9    процесс формирования подписи (signature process): Процесс, в качестве исходных данных которого используются сообщение, ключ подписи и параметры схемы Э11П. а в результате формируется цифровая подпись (ИСО/МЭК 14888-1 |3|).

3.1.10    свидетельство (witness): Элемент данных, представляющий соответствующее доказательство достоверности (недостоверности) подписи проверяющей стороне (ИСО/МЭК 14888-1 |3|).

3.1.11    случайное число (random number): Число, выбранное из определенного набора чисел таким образом, что каждое число из данного набора может быть выбрано с одинаковой вероятностью (ИСО 2382-2 |1|).

3.1.12    сообщение (message): Строка бит ограниченной длины (ИСО/МЭК 9796 |2|).

3.1.13    хэш-код (hash-code): Строка бит. яазяюшаяся выходным результатом хэш-функции (ИСО/МЭК 148881-1 |3|).

3.1.14    хэш-функция (hash-function): Функция, отображающая строки бит в строки бит фиксированной длины и удовлетворяющая следующим свойствам:

1)    по данному значению функции сложно вычислить исходные данные, отображенные в это значение;

2)    дзя заданных исходных данных трудно найти другие исходные данные, отображаемые с тем же результатом;

3)    трудно найти какую-либо пару исходных данных с одинаковым значением хэш-функции.

II римсчанис — Применительно к области ЭШ1 свойство I подразумевает, что по и шестой Э11П невозможно восстановить исходное сообщение; свойство 2 подразумевает, что для заданного подписанного сообщения трудно подобрать другое (фальсифицированное) сообщение, имеющее ту же ЭЦП. свойство 3 подразумевает, что трудно подобрать какую-либо пару сообщений, имеющих одну и ту же подпись.

3.1.15    | электронная! цифровая подпись (digital signature): Строка бит. подученная в результате процесса формирования подписи. Данная строка имеет внутреннюю структуру, зависящую от конкретного механизма формировании подписи.

Примечание— В настоящем стандарте в целях сохранения терминологической преемственности с действующими отечественными нормативными документами и опубликованными научно-техническими изданиями. установлено, что термины -цифровая подпись- и • электронная цифровая подпись (ЭНН)* являются синонимами.

3.2 Обозначения

В настоящем стандарте использованы следующие обозначения:

Уу$ь    — множество всех двоичных векторов длиной 256 бит:

Vm    — множество всех двоичных векторов произвольной конечной    длины;

Z    —    множество всех целых чисел:

р    —    простое число, р > 3;

Гр    —    конечное простое поле, представляемое как множество из    р целых чисел {0. 1.....р — I};

b (mod р)— минимальное нс отрицательное число, сравнимое с h по    модулю р:

М    — сообщение пользователя. М е К.;

(7г, || Th) — конкатенация (объединение) двух двоичных векторов; а, b    — коэффициенты эллиптической кривой;

т    —    порядок группы точек эллиптической кривой;

Я    —    порядок подгруппы группы точек эллиптической кривой;

О    —    нулевая точка эллиптической кривой;

Р    —    точка эллиптической кривой порядка </;

d    —    целое число — ключ подписи;

Q    —    точка эллиптической кривой — ключ проверки:

£    —    цифровая подпись под сообщением М.

2

ГОСТ I» 34.10-2001

4 Общие положения

Общепризнанная схема (модель) цифровой подписи (см. 6 ИСО/МЭК 14888-1 |3|) охватывает три процесса:

-    генерация ключей (подписи и проверки):

-    формирование подписи:

-    проверка подписи.

I) настоящем стандарте процесс генерации ключей (подписи и проверки) не рассмотрен. Характеристики и способы реализации данного процесса определяются вовлеченными в него субъектами. которые устанавливают соответствующие параметры по взаимному согласованию.

Механизм цифровой подписи определяется посредством реализации двухосновных процессов (см. раздел 6):

-    формирование подписи (см. 6.1);

-    проверка подписи (см. 6.2).

Цифровая подпись предназначена для аутентификации липа, подписавшего электронное сообщение. Кроме того, использование ЭЦП предоставляет возможность обеспечить следующие свойств;! при передаче в системе подписанного сообщения:

-    осуществить контроль целостности передаваемого подписанного сообщения.

-    доказательно подтвердить авторство лица, подписавшего сообщение.

-    защитить сообщение от возможной подделки.

Схематическое представление подписанного сообщения показано на рисунке I.

Поле «текст*, показанное на данном рисунке и дополняющее пате «цифровая подпись», может, например, содержать идентификаторы субъекта, подписавшего сообщение, и/или метку времени.

Установленная в настоящем стандарте схема цифровой подписи должна быть реализована с использованием операций группы точек эллиптической кривой, определенной нал конечным простым полем, а также хэш-функпии.

Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции. Алгоритм вычисления хэш-функнии установлен в ГОСТ Р 34.11.

Параметры схемы цифровой подписи, необходимые для ее формирования и проверки, определены в 5.2.

Стандарт нс определяет процесс генерации параметров схемы цифровой подписи. Конкретный алгоритм (способ) реализации данного процесса определяется субъектами схемы цифровой подписи исходя из требований к аппаратно-программным средствам, реализующим электронный документооборот.

Цифровая подпись, представленная в виде двоичного вектора длиной 512 бит. должна вычисляться с помощью определенного набор;! правил, ихюженных в 6.1.

Набор правил, позволяющих либо принять, либо отвергнуть цифровую подпись под полученным сообщением, установлен в 6.2.

5 Математические соглашения

Для определения схемы цифровой подписи необходимо описать базовые математические объекты, используемые в процессах ее формирования и проверки. В данном разделе установлены основные математические определения и требования, накладываемые на параметры схемы цифровой подписи.

3

5.1 Математические пире.имения

Пусть задано простое число р > 3. Тогда життической кривой Е. определенной над конечным простым полем Fp. называется множество пар чисел (х. у). х. у е Fp. удовлетвориюших тождеству

у2 — х3 + ах + b (mod /?).    (I)

где a. be Ер и 4</' + 27Е2 не сравнимо с нулем по модулю р.

Инвариантом эллиптической кривой называется величина АЕ). удовлетворяющая тождеству

Л0- 1728    <mod    Я-    {2)


Коэффициенты a. h эллиптической кривой Е. по известному инварианту АЕ). определяются следующим образом


а я 3k (mod р),

b я 2к (mod р), тле к =    (mod    р). J(E\* 0 или 1728 .


(3)


Пары (х. у). удовлетворяющие тождеству (I), называются точками пиитической кривой Е: х и у — соответственно х- и у-коорлинатами точки.

Точки эллиптической кривой будем обозначать Q(x. у) или просто 0. Две точки эллиптической кривой равны, если равны их соответствующие л- и у-координаты.

На множестве всех точек эллиптической кривой Е введем операцию сложения, которую будем обозначать знаком «+•. Для двух произвольных точек 0,(х,. Ti) 11 СМ*>. у2) эллиптической кривой Е рассмотрим несколько вариантов.

Пусть координаты точек и (Л удовлетворяют условию Л| * х2. В этом случае их суммой будем называть точку £M v,. Уз), координаты которой определяются сравнениями


л-, * X2 - .V, - х2 (mod р). у, > X (д:, - Xj) - у, (mod р).


где X =    1    (пхч1    р).

Х2 ~ х\


(4)


Если выполнены равенства .v, = х2 и у, = у> ж 0. то определим координаты точки £>, слслуюпшм образом


хз s X2 - 2Х| (пхк! р).

Уз а X (х, - Ху) - у, (mod р),


где X =


3xf + а

"~5Г


(mod р).


(5)


В случае, котла выполнено условие х, = х2 и у, ■ —у, (пик! р) сумму точек (?, и Q2 будем называть нулевой точкой О. не определяя ее х- и у-координаты. 13 этом случае точка Q2 называется отрицанием точки С),. Для нулевой точки О выполнены равенства


Q+0=0+Q=Q.    (6)

где 0 — произвольная точка эллиптической кривой Е.

Относительно введенной операции сложения множество всех точек эллиптической кривой Е. вместе с нулевой точкой, образуют конечную абелеву (коммутативную) группу порядка т. для которого выполнено неравенство


р+ I - 2\р й т <,р+ I + 2{р .    (7)

Точка 0 называется точкой кратности к. или просто кратной точкой эллиптической кривой Е. если для некоторой точки Р выполнено равенство

0= /»+... + Р=кР.    (8)


к

5.2 Параметры цифровой подписи

Параметрами схемы цифровой подписи яадяются:


4


ГОСТ I* 34.10-2001

-    простое число р — модуль эллиптической кривой, улоалетворяюшее неравенству р > 2255. Верхняя граница данного числа должна опрслсляться при конкретной реализации схемы цифровой подписи;

-    эллиптическая кривая Е. задаваемая своим инвариантом АЕ) или коэффициентами а. ЬеЕр:

-    целое число т — порядок группы точек эллиптической кривой Е:

-    простое число </ — порядок циклической подгруппы группы точек эллиптической кривой Е. для которого выполнены следующие условия;

(9)

т -nq . п е Z. п 2 I 22M<<7<2B6    :

- точка Р * О эллиптической кривой Е. с координатами (хр, ур), улоалстворяюшая равенству

с/Р= а.

-хэш-функния /»( ): К. -6 Уж. отображающая сообщения, прелегаатенные в виде двоичных векторов произвольной конечной длины, в двоичные вектора длины 256 бит. Хэш-функния определена в ГОСТ Р 34.11.

Каждый пользователь схемы цифровой подписи должен обладать личными ключами:

-    ключом подписи — целым числом d. улоалстворяюшим неравенству 0 < d < q:

-    ключом проверки — точкой эллиптической кривой Qс координатами (vtf. уя). улоалсгворяю-шей равенству dP = Q.

На приведенные выше параметры схемы цифровой подписи накладываются следующие требования:

-    должно быть выполнено условие р> * I (mod q), для всех целых / = I. 2, ... В, тле В улоалстворяст неравенству В 2 31;

-    должно быть выполнено неравенство т * р:

-    инвариант кривой должен улоатстворять условию АЕ) * 0 или 1728.

5.3 Двоичные векторы

Для определения процессов формирования и проверки цифровой подписи необходимо установить соответствие между целыми числами и двоичными векторами длины 256 бит.

Рассмотрим следующий двоичный вектор длиной 256 бит. в котором младшие биты расположены справа, а старшие — слева

Л = (0255.....On). Л € *256*    (10)

где I = 0..... 255 равно либо 1. либо 0. Будем считать, что число о е 7. соответствует двоичному

вектору Л. если выполнено равенство

255

а = X а; 2'.    (II)

/-о

Для двух двоичных векторов Л, и Л2. соответствующих целым числам а и 0. определим операцию конкатенации (объединения) следующим образом. Пусть

^1 = («255.....«»)•    (,2>

7»: = (0255.....ft»).

тогда их объединение имеет вал

*,1*2 ш («255.....«о* р255.....fti)    (12)

и прслстааляет собой двоичный вектор длиной 512 бит. составленный из коэффициентов векторов 7i| и /ь.

С другой стороны, приведенные формулы определяют способ разбиения двоичного вектора /; длиной 512 бит на два двоичных вектора длиной 256 бит. конкатенацией которых он является.

5

6 Основные процессы

В данном разделе определены процессы формирования и проверки цифровой подписи под сообщением польюва тел я.

Для реализации данных процессов необходимо, чтобы веем пользователям были известны параметры схемы цифровой подписи, удовлетворяющие требованиям 5.2.

Кроме того, каждый пользователь должен иметь ключ подписи d и ключ проверки подписи Q(xr уя). которые также должны удовлетворять требованиям 5.2.

6.1 Формирование цифровой подписи

Для получения цифровой подписи пол сообщением А/в К необходимо выполнить следующие действия (шаги) по алгоритму I.

Шаг I — вычислить хэш-код сообщения M:h = /К А/).    (_14)

(15)

Шаг 2 — вычислить целое число «. двоичным представлением которого является вскгор Л. и определить

е т a (mod q).

Если е = 0. то определить е ш I.

Шаг 3 — сгенерировать случайное (псевдослучайное) целое число А. удовлетворяющее неравенству

0 < А < </•    (16)

Шаг 4 — вычислить точку эллиптической кривой С ж А/* и определить

гж хс (mod </).    (17)

где х(. — х-координата точки С. Если г = 0. то вернуться к шагу 3.

(IS)

Шаг 5 — вычислить значение

s я (rd + Ae)(mod q).

Если s = 0. то вернуться к шагу 3.

Шаг 6 —_вычислить двоичные векторы г и s. соответствующие г и s. и определить цифровую подпись £ = (г || \) как конкатенацию двух двоичных векторов.

Исходными данными этого процесса яатяются ключ подписи d и подписываемое сообщение АЛ а выходным результатом — цифровая подпись £.

Схематическое представление процесса формирования цифровой подписи приведено на рисунке 2.

6