Доверенная цифровая подпись на базе алгоритма ЭЦП ГОСТ Р 34.10-94

Основные понятия доверенных цифровых подписей. Авторский алгоритм доверенной цифровой подписи. Характеристика требований безопасных доверенных цифровых подписей. Описание традиционных алгоритмов электронной цифровой подписи, действия проверяющего.

Рубрика Производство и технологии
Вид статья
Язык русский
Дата добавления 26.04.2019
Размер файла 49,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Доверенная цифровая подпись на базе алгоритма ЭЦП ГОСТ Р 34.10-94

Е.А. Толюпа

Приведены основные понятия доверенных цифровых подписей. Показано, что можно построить протокол доверенной цифровой подписи, вычисляемой на базе отечественного стандарта цифровой подписи ГОСТ Р 34.10-94. Показано, что алгоритм является стойким против некоторых известных атак и сохраняет количество действий, требующихся для вычисления открытого доверенного ключа.

Ключевые слова: доверенная цифровая подпись; электронная цифровая подпись; ГОСТ Р 34.10-94.

Введение© Е. А. Толюпа, 2011

Современные компьютерные сети позволяют совершать финансовые транзакции, вести переписку и хранить архивы в электронном виде. Однако эти операции возможны, если обеспечена безопасность обмена данными через открытые сети. Использование криптографических методов защиты информации позволяет эффективно решать эту проблему. Наиболее распространенными криптографическими средствами, обеспечивающими безопасность связи, является шифрование, электронные цифровые подписи (ЭЦП) и аутентификация [1]. Согласно [2] ЭЦП для сообщения является числом, зависящим от самого сообщения и от некоторого секретного, известного только подписывающему субъекту, ключа. Каждый должен иметь возможность осуществить проверку подписи без доступа к секретному ключу. Цифровая подпись решает три задачи: обеспечивает идентификацию источника сообщения, устанавливает целостность сообщения и обеспечивает невозможность отказа от факта подписи конкретного сообщения. Для реализации алгоритмов ЭЦП, как правило, используют конечные группы большого порядка. В частности, группы вычетов по модулю большого простого числа p. Со времени открытия Диффи и Хеллманом [2, с.388] алгоритма ключевого обмена, основанного на сложности логарифмирования в группе вычетов по модулю простого числа, значительная часть криптографических протоколов использует указанный подход.

Традиционные алгоритмы электронной цифровой подписи позволяют пользователю выполнить подпись под документом самостоятельно, и любой участник электронного обмена может убедиться в верности подписи, однако данные схемы не позволяют участнику A делегировать свои права участнику B, который может подписывать сообщения от имени участника A. Такая необходимость возникает, когда директор организации уезжает в места, лишенные компьютерных сетей. В этой ситуации он может доверить право подписи другому лицу, например своему заместителю. Заместитель может подписывать сообщения от лица директора таким образом, что проверяющий сможет узнать, что данную подпись поставил заместитель от имени директора. Решить подобную задачу позволяют алгоритмы доверительных цифровых подписей (ДЦП). Наиболее известные алгоритмы ДЦП, основанные на сложности логарифмирования в группе вычетов по модулю простого числа, приведены в [3-6]. В [7] проведен анализ безопасности этих алгоритмов. доверенная цифровая подпись безопасный

Необходимые определения, касающиеся общепринятых криптографических терминов, можно найти в [1, 2].

1. Доверенные цифровые подписи

1.1 Основные положения

Основная идея, используемая при создании ДЦП, - создать такую схему распределения ключевой информации, чтобы можно было использовать уже существующие алгоритмы формирования и проверки цифровой подписи. В распределении ключевой информации лежит следующий принцип.

Пусть имеются два участника информационного обмена A и B - соответственно доверитель права цифровой подписи и его доверенная сторона (доверенное лицо), получающая право подписывать от имени доверителя. Каждый из участников (A и B) имеет свою пару ключей - (xA,yA) и (xB,yB) соответственно, где первый ключ (x) в паре секретный, а второй (y) - открытый. Участник A генерирует доверенность на право подписания от его имени и вместе с информацией о полномочиях (период действия доверенной подписи, типы документов, которые разрешено подписывать доверенной стороне, идентификаторы доверителя и доверенного лица и т. п.) передает участнику B, который на основании данных, содержащихся в доверенности, идентифицирует A и создает пару доверенных ключей (xp,yp), предназначенных соответственно для создания и проверки цифровой подписи. Теперь при помощи он может подписывать сообщения от лица A, применяя известный алгоритм ЭЦП. Любой проверяющий должен самостоятельно вычислить ключ участника B, используя информацию из доверенности участника A. Таким образом, убедившись, что ключ участнику B действительно доверил участник A, можно проверить подпись с помощью процедуры верификации из того же алгоритма цифровой подписи.

Основоположниками теории протоколов ДЦП и разработчиками первого такого протокола являются М. Mambo, K. Usuda и E. Okamoto. Ими были сформулированы первые требования к безопасности протоколов ДЦП [3, 4] и позже были расширены в [5, 6].

Безопасная ДЦП должна удовлетворять следующим требованиям:

Проверяемость - проверяющий может быть убежден, что подпись поставлена с согласия доверителя.

Стойкость к фальсификации - только назначенная доверителем сторона может создать верную доверенную подпись от лица доверителя. Другими словами, участник A и третья сторона, не выбранная им в качестве доверенного подписчика, не смогут создать верную ДЦП от имени доверенного участника B.

Строгая идентификация - каждый может идентифицировать соответствующую доверенную сторону из доверенной подписи.

1. Неотрекаемость - если доверенный подписчик создает подпись под документом, то в дальнейшем он не сможет заявить, что подпись выполнена кем-то другим. доверенная цифровая подпись безопасный

Противостояние злоупотреблению - доверенная сторона не должна использовать ключ подписания для целей, не разрешенных доверителем в информации о полномочиях. В случае злоупотребления ответственность доверенного подписчика должна определяться явно.

Перед тем как говорить о существующих алгоритмах, определим следующие параметры, которые будут использоваться дальше: p и q - различные большие простые числа, такие, что ; - подгруппа порядка q мультипликативной группы (порядка p-1): ; является общеизвестным; H(m) - хэш-функция, устойчивая к коллизиям, то есть вычислительно сложно подобрать значения такие, что ; _ информация о полномочиях. Каждый участник (A и B) имеет свою пару ключей _ и соответственно. Ключи связаны соотношением . Будем считать, что вычисление дискретного логарифма - трудноразрешимая задача.

1.2 Алгоритм LKK

В работе [5] B.Lee, H.Kim и K.Kim предложили протокол ДЦП на базе ЭЦП Шнорра.

Вычисление пары доверенных ключей происходит следующим образом.

Действия A

1. Генерирует случайное число и вычисляет

Вычисляет

где - информация о полномочиях.

2. Отправляет по защищенному каналу связи участнику B.

Действия B

1. Проверяет полученное значение:

2. Если условие выполнено, то он вычисляет доверенный секретный ключ:

Генерация ДЦП

Когда доверенное лицо подписывает документ от имени доверителя, оно использует один из существующих алгоритмов ЭЦП, базирующихся на сложности задачи дискретного логарифмирования. Результат вычисления подписи обозначим , где - документ, - секретный доверенный ключ. Результат - ДЦП:

.

Проверка подписи

Для проверки подписи необходимо, чтобы проверяющий самостоятельно вычислил ключ по следующему правилу:

.

Вычисление доверенного открытого ключа является наиболее частой операцией и должна выполняться за минимальное количество операций. В алгоритме LKK для этого требуется два умножения и одно возведение в степень в группе .

В работе [7] показано, что алгоритм не защищен от подделки участником A доверенной подписи участника B. Пусть A положит и где -случайное число. В этом случае A вычислит секретный ключ удовлетворяющий равенству

Отсюда получаем, что подпись, поставленная с помощью ключа , является доверенной подписью участника B, так как может быть проверена с использованием ключа . Алгоритм не защищен от подделки ДЦП участником B без доверенности А, ибо если В возьмет и , то так же будет выполнено Следовательно, протокол LKK не удовлетворяет второму требованию безопасности.

2. Авторский алгоритм доверенной цифровой подписи

Автор предлагает алгоритм ДЦП на базе отечественного стандарта ЭЦП ГОСТ Р 34.10-94, не предполагающий вычисление хэш-функции. Формально, это означает, что хэш-функция полагается равной единице. В этом случае алгоритм выглядит следующим образом.

Действия A

1. Выбирает случайное число и вычисляет

и .

Если или то выбирает новое .

2. Вычисляет доверенность

Набор передает доверенной стороне B по защищенному каналу связи.

Действия B

1. Проверяет равенство

.

2. В случае успешной проверки считает, что доверенность действительно отправил участник A, и вычисляет доверенный секретный ключ подписания:

Действия проверяющего

Вычисляет доверенный ключ проверки подписи:

В предложенном алгоритме для вычисления открытого доверенного ключа необходимо сделать два умножения и одно возведение в степень в группе . Таким образом, удалось сохранить количество операций, требующихся для вычисления открытого доверенного ключа.

Предложенный алгоритм не позволяет проводить атаки, описанные в [7], дающие возможность сторонам A и B создавать доверенные ключи подписания независимо друг от друга, т.е. без участия их в выполнении протокола.

Для того чтобы участнику A ставить доверенную подпись за участника B, необходимо взять случайное число , и такие, что и выполнялось равенство , т.е.

. (1)

Так как , то , где - целая часть от деления. Пусть - произвольный элемент группы а так как имеет простой порядок, равный q, то каждый неединичный элемент группы имеет порядок q. Отсюда справедливо равенство . Тогда

С учетом сказанного из (1) получаем При выбранном нахождение нужного требует вычисления дискретного логарифма, а при выбранном нахождение нужного представляется не менее сложной задачей. Защищенность от подделки со стороны участника A доказывается аналогично.

Следовательно, предложенный алгоритм защищен от подделки ДЦП со стороны участника B. Таким образом, удалось построить алгоритм на базе отечественного стандарта ЭЦП и сохранить количество действий, необходимых для вычисления открытого ключа.

Список литературы

Мао Венбо Современная криптография: теория и практика. М.: Вильямс, 2005. 768 с.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. 2-е изд. М.: Гелиос АРВ, 2002. 480 с.

Mambo M., Usuda K., Okamoto E. Proxy signatures: Delegation of the power to sign messages // IEICE Transaction Fundamentals. 1996. Vol. E79-A. № 9. P.1338-1353.

Mambo M., Usuda K., Okamoto E. Proxy signatures for delegating signing operation // Proc. of 3rd ACM Conference on Computer and Communications Security (CCS'96). ACM Press, 1996. P.48-57.

Lee B., Kim H., Kim K. Strong proxy signature and its applications // Proc. of the 2001 Symposium on Cryptography and Information Security (SCIS'01), Oiso, Japan, Jan. 23-26. 2001. Vol. 2/2. P.603-608.

Lee B., Kim H., Kim K. Secure mobile agent using strong non-designated proxy signature // LNCS. № 2119. P. 474-486.

Wang G., Bao F., Zhou J., Deng R. H. Security Analysis of Some Proxy Signatures // LNCS. 2003. № 2971. P.305-319.

Размещено на Allbest.ru

...

Подобные документы

  • Нахождение передаточной функции замкнутой системы. Анализ поведения нелинейной системы, устойчивости непрерывной системы. Цифровая система регулирования скорости двигателя. Оценка качества системы. Переходной процесс в цифровой системе регулирования.

    курсовая работа [188,3 K], добавлен 04.12.2013

  • Методы цифровой обработки сигналов и их применение в различных сферах жизни человека. Характеристика и назначение полосового фильтра, особенности его реализации в цифровой форме. Реализация модели фильтра в Simulink. Возможности тулбокса WAVELET.

    курсовая работа [1,5 M], добавлен 16.11.2009

  • Назначение и классификация моделей, подходы к их построению. Составление математических моделей экспериментально-статистическими методами. Моделирование и расчет цифровых систем управления. Разработка и исследование модели статики процесса ректификации.

    учебное пособие [1,8 M], добавлен 26.03.2014

  • Составление структурной схемы и определение передаточной функции объекта управления. Построение логарифмических, переходных характеристик и составление уравнения состояния непрерывного объекта. Определение периода квантования управляющей цифровой системы.

    контрольная работа [205,5 K], добавлен 25.01.2015

  • Требования к видам электронных моделей изделия: деталь, сборочная единица, макет. Координатная система электронной модели изделия, схема его состава. Наименования документа в зависимости от способа их выполнения и характера использования, его виды.

    презентация [522,1 K], добавлен 12.06.2016

  • Назначение, свойства, устройство и конструкция измерительного преобразователя для измерения давления на выходе внешнего датчика, его преобразования в цифровой сигнал и вывода полученного сигнала на ЖКИ. Общая характеристика основных видов манометров.

    курсовая работа [1,1 M], добавлен 28.09.2010

  • Кривая разгона. Динамические параметры и математическое описание кривой разгона. Алгоритм управления. Выбор переходного процесса и настройки параметров алгоритмов управления АСУ. Регулирование в программе SIMULINC. Оптимизация переходного процесса.

    контрольная работа [2,1 M], добавлен 02.08.2008

  • Принципиальная схема цифрового ревербератора для улучшения качества модуляции радиостанции. Подбор необходимой задержки сигнала. Установка уровня реверберации с помощью резистора. Сборочный чертеж, программы для фотоплоттера и сверлильного станка.

    курсовая работа [212,2 K], добавлен 05.01.2010

  • Технические характеристики манипулятора. Структура технического оборудования. Функциональная и электрическая схемы. Характеристика применяемых датчиков. Словесный алгоритм технологического цикла. Блок-схема алгоритма программы управления манипулятором.

    курсовая работа [1,8 M], добавлен 20.12.2012

  • Исследование оптимальных по критерию быстродействия цифровых электромеханических систем управления с апериодическими регуляторами состояния и типовых СУЭП с регуляторами класса "вход-выход". Определение скорости и положения вала рабочего органа.

    курсовая работа [1,3 M], добавлен 16.11.2013

  • Основные понятия и определения алгоритма решения изобретательских задач (АРИЗ) как комплексной программы алгоритмического типа, основанной на законах развития технических систем. Классификация противоречий, логика и структура АРИЗ. Пример решения задачи.

    реферат [382,9 K], добавлен 16.06.2013

  • Технологическая характеристика широкополосного стана НШС-2000, назначение и устройство вальцетокарного калибровочного станка специальный модели IК825Ф2 с цифровой индикацией и управлением. Составление и описание работы схемы управления во всех режимах.

    дипломная работа [362,8 K], добавлен 19.03.2012

  • Разработка цифровой модели мобильной буровой установки. Создание электронной версии разнесенной сборки мобильной буровой установки. Исследование напряжённо-деформированного состояния деталей методом конечных элементов. Разработка пакета документации.

    дипломная работа [2,9 M], добавлен 12.08.2017

  • Составление таблицы состояний для заданной функциональной модели. Алгоритмы последовательного поиска неисправностей. Выбор квазиоптимального по информационному критерию алгоритма, расчет среднего и максимального времени локализации неисправностей.

    курсовая работа [39,8 K], добавлен 15.11.2009

  • Понятие и сущность Государственной системы стандартизации России. Задачи и основные принципы стандартизации. Порядок проведения сертификации в системе ГОСТ Р. Анализ перспектив развития и предложения по устранению проблем стандартизации ГОСТ Р в России.

    реферат [35,1 K], добавлен 15.09.2010

  • Описание конструкции, принципа действия и чертеж кинематической схемы фризера непрерывного действия. Машинно-аппаратурная схема линии производства мороженого в вафельных стаканчиках. Замораживание в кипящем хладагенте. Перечень требований охраны труда.

    курсовая работа [2,1 M], добавлен 16.10.2014

  • Общие сведения о термопреобразователях. Выбор датчика температуры по исходным данным; анализ и расчет погрешностей устройства. Характеристика современных измерительных приборов - аналоговых и цифровых милливольтметров, микропроцессоровых аппаратов.

    курсовая работа [440,8 K], добавлен 08.03.2012

  • Проблема ограниченности традиционных источников энергии. Основные факторы перехода на возобновляемые топлива. Биотопливо как инновационный вид топлива на базе растительного или животного сырья. Особенности его классификации, производства и применения.

    презентация [7,8 M], добавлен 03.03.2016

  • Анализ требований для создания цифрового топографического плана для обеспечения строительства объекта. Создание исходной высотной основы. Автоматизация производства работ, программное обеспечение AutoCad. Топографо-геодезическая изученность района работ.

    курсовая работа [5,8 M], добавлен 19.09.2019

  • Основные сведения о квалиметрии. Разработка методики и алгоритма оценивания качества. Определение эталонных и браковочных значений показателей свойств, относительного уровня качества, коэффициента весомости экспертным методом, комплексной оценки качества.

    курсовая работа [513,7 K], добавлен 10.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.