Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовой проект по СПО.docx
Скачиваний:
11
Добавлен:
14.11.2019
Размер:
261.68 Кб
Скачать

Некоторые стандарты цифровой подписи

3 А.1. Федеральный стандарт сша.

В 1994 году Национальный институт стандартов США предложил для использования окончательный вариант стандарта цифровой подписи DSS (Digital Signature Standard) и соответствующий ему алгоритм DSA (Digital Signature Algorithm):

Открытые параметры системы для группы абонентов:

– простое число от до битов;

– 160‑битовый простой делитель ;

,

где – любое число меньше , для которого .

Секретный ключ подписывающего сообщения:

– 160‑битовое число, .

Открытый ключ подписывающего сообщения:

– ‑битовое число.

Вычисление подписи для сообщения :

выбирается случайно;

где – хеш-значение сообщения , вычисленное согласно алгоритму SHA.

Проверка подписи:

,

Если , то подпись правильна.

В стандарте рекомендуется конкретный метод генерации параметров системы – простых чисел и , позволяющий избежать слабых значений и и проверить, что эти числа генерировались случайным образом.

3 А.2. Стандарт России – гост р34.10-94.

Алгоритм похож на DSA, но использует другое уравнение подписи, приводящее к другому уравнению проверки подписи. Алгоритм также использует однонаправленную хеш-функцию Н из стандарта ГОСТ Р34.11-94, возвращающую -битовое хеш-значение :

Открытые параметры системы для группы абонентов:

– простое число, длина которого находится в диапазоне либо от 509 до 512 битов, либо от 1020 до 1024 битов;

– простой делитель длиной от до битов;

– любое число, меньшее , для которого .

Секретный ключ подписывающего сообщение:

– число, меньшее .

Открытый ключ подписывающего сообщение:

.

Вычисление подписи для сообщения :

выбирается случайно;

Если , то ; если или , то генерируется другое и вычисления выполняются заново. Подписью служат два -битовых числа: , .

Проверка подписи:

Проверяются условия и ; если хотя бы одно из них не выполнено, то подпись считается недействительной;

вычисляется хеш-значение полученного сообщения ; если , то ;

вычисляются

,

Если , то подпись считается правильной; в противном случае подпись считается недействительной.

Стандарт предписывает процедуру выработки параметров системы , и .

3 б. Схема ЭЦП с использованием эллиптических кривых

ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

Государственный Стандарт Российской Федерации

Информационная технология Криптографическая защита информации

Процессы формирования и проверки электронной цифровой подписи

Information technology. Cryptographic data security. Formation and verification processes of [electronic] digital signature

Дата введения 2002-07-01

Предисловие

1. РАЗРАБОТАН Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации с участием Всероссийского научно-исследовательского института стандартизации (ВНИИстандарт)

ВНЕСЕН Федеральным агентством правительственной связи и информации при Президенте Российской Федерации

2. ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 12 сентября 2001 г. N 380-ст

3. Настоящий стандарт разработан с учетом терминологии и концепций международных стандартов ИСО 2382-2-76 "Обработка данных. Словарь. Часть 2. Арифметические и логические операции", ИСО/МЭК 9796-91 "Информационная технология. Методы защиты. Схема цифровой подписи с восстановлением сообщения", серии ИСО/МЭК 14888 "Информационная технология. Методы защиты. Цифровые подписи с приложением" и серии ИСО/МЭК 10118 "Информационная технология. Методы защиты. Хэш-функции"

4. ВЗАМЕН ГОСТ Р 34.10-94 .