Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IBIZI.doc
Скачиваний:
38
Добавлен:
21.04.2019
Размер:
2.31 Mб
Скачать

6.4Отечественный стандарт цифровой подписи

Отечественный стандарт цифровой подписи обозначается как ГОСТ Р34.10-94. Алгоритм цифровой подписи, опреде­ляемый этим стандартом, концептуально близок к алгоритму DSA. В нем используются следующие параметры:

р - большое простое число длиной от 509 до 512 бит либо от 1020 до 1024 бит;

q-простой сомножитель числа (р-1), имеющий длину 254...256 бит.

а - любое число, меньшее (р -1), причем такое, что аq mod p=1;

х - некоторое число, меньшее q;

у = axmod p.

Кроме того, этот алгоритм использует однонаправленную хэш-функцию Н(х). Стандарт ГОСТ Р34.11-94 определяет хэш-функцию, основанную на использовании стандартного симметрич­ного алгоритма ГОСТ 28147-89.

Первые три параметра р, q и а являются открытыми и могут быть общими для всех пользователей сети. Число х является секретным ключом. Число у является открытым ключом.

Чтобы подписать некоторое сообщение m, а затем прове­рить подпись, выполняются следующие шаги.

1. Пользователь А генерирует случайное число k, при­чем к < q.

2. Пользователь А вычисляет значения

r = (ak mod p) mod q,

s = (x*r + k (H(m))) mod q.

Если Н(m) mod q = 0, то значение H(m) mod q принимают равным единице. Если r=0, то выбирают другое значение k и начинают снова.

Цифровая подпись представляет собой два числа:

r mod 2256 и s mod 2256.

Пользователь А отправляет эти числа пользователю В.

3. Пользователь В проверяет полученную подпись, вычисляя

v = H(m)q-2 mod q,

z1= (s * v) mod q,

z2 = ((q - r) * v) mod q,

u = ((az1*yz2) mod p) mod q.

Если u = r, то подпись считается верной.

Различие между этим алгоритмом и алгоритмом DSA за­ключается в том, что в DSA

s = (к-1 (х * r + (H(m)))) mod q,

что приводит к другому уравнению верификации.

Следует также отметить, что в отечественном стандарте ЭЦП параметр q имеет длину 256 бит. Западных криптографов вполне устраивает q длиной примерно 160 бит. Различие в зна­чениях параметра q является отражением стремления разработ­чиков отечественного стандарта к получению более безопасной подписи.

Этот стандарт вступил в действие с начала 1995 г.

Вопросы по теме

  1. Что такое цифровая подпись? Для каких целей она используется?

  2. Дайте понятие хэш-функции.

7Управление криптографическими ключами

Любая криптографическая система основана на использо­вании криптографических ключей. В симметричной криптосистеме отправитель и получатель сообщения используют один и тот же секретный ключ. Этот ключ должен быть неизвестен всем осталь­ным и должен периодически обновляться одновременно у отпра­вителя и получателя. Процесс распределения (рассылки) секрет­ных ключей между участниками информационного обмена в сим­метричных криптосистемах имеет весьма сложный характер.

Асимметричная криптосистема предполагает использова­ние двух ключей - открытого и личного (секретного). Открытый ключ можно разглашать, а личный надо хранить в тайне. При об­мене сообщениями необходимо пересылать только открытый ключ. Важным требованием является обеспечение подлинности отправителя сообщения. Это достигается путем взаимной аутен­тификации участников информационного обмена.

Под ключевой информацией понимают совокупность всех действующих в АСОИ ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей ин­формации.

Управление ключами - информационный процесс, вклю­чающий реализацию следующих основных функций:

  • генерация ключей;

  • хранение ключей;

  • распределение ключей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]