Алгоритмы слепой электронной подписи
Характеристика специфических особенностей системы электронно-цифровой подписи с восстановлением сообщения. Алгоритм разработки протокола слепой подписи, основанного на задачах дискретного логарифмирования в простом поле и на эллиптической кривой.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 23.03.2015 |
Размер файла | 327,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
Введение
Ряд важных для практического применения криптографических систем включают в себя как составную часть протокол слепой подписи. К ним относятся системы тайного электронного голосования и электронных денег. Суть слепой подписи заключается в том, что владелец секретного ключа должен иметь возможность осуществить подписывание сообщения, представленного в зашифрованной форме. Необходимо, чтобы сторона, подготовившая сообщение (документ), была уверена в том, что подписавший не прочтет его.
1. Построение протокола слепой подписи
Легко построить протокол слепой подписи с использованием любой системы ЭЦП, основанной на сложности дискретного логарифмирования.
Итак, документы (сообщения) большого размера подписываются следующим образов.
Пусть дано сообщение m. От сообщения m вычисляется хэш-функция h(m), значение которой имеет размер 160 или 256-битового числа. Формируется подпись S к значению хэш-функции. Если используемая хэш-функция является криптографически стойкой, то можно считать, что подписывание значения хэш-функции эквивалентно подписыванию самого сообщения. Учитывая, что по значению хэш-функции невозможно восстановить само сообщение, приходим к следующему варианту универсальной слепой подписи. Абонент X подготавливает некоторое сообщение m, которое ему нужно подписать у абонента Y таким образом, чтобы последний не знал его содержания, но в то же время подпись была правильной (действительной). Затем X вычисляет по заранее оговоренному алгоритму значение хэш-функции h(m), которое он и предоставляет абоненту Y для подписывания, а само сообщение m держит в секрете. Абонент Y подписывает значение h=h(m), т.е. вычисляет значение S. Естественно, что по значению h он может определить m. Абонент X получает значение S, после чего, когда потребуется, он может представить сообщение m и правильную к нему подпись S. Достоинством этого универсального варианта слепой подписи является то, что он работает эффективно с сообщениями любого размера.
Данный вариант универсальной слепой подписи подчеркивает проблему обеспечения анонимности в полном объеме. Предназначением систем слепой подписи является обеспечение анонимности (неотслеживаемости), но подписывающий, получив возможность ознакомиться с некоторым подписанным им «вслепую» документом, имеет возможность вычислить значение хэш-функции и сравнить со списком хэш-функций с указанием лиц, которые представляли эти хэш-функции для подписания документов «вслепую». Таким образом, решение задачи обеспечения анонимности в полном объеме на основе описанной системы универсальной слепой подписи требует использования других дополнительных механизмов. Анонимность необходима, например, в системах электронных денег, где подписывающим выступает банк, который подписывает вслепую электронные банкноты одним клиентам (покупатели), тогда как представляют электронные деньги для начисления на свой счет другие лица (продавцы). Анонимность электронных денег заключается в том, что банк не должен иметь возможность определить то лицо, от которого продавец получил деньги при продаже своего товара.
На основе сложности задачи дискретного логарифмирования могут быть разработаны различные частные варианты слепой подписи. Рассмотрим систему ЭЦП с восстановлением сообщения, со следующим уравнением проверки подписи:
,
где . На основе этой ЭЦП легко осуществить подписывание «вслепую». Для этого приготовим документ , где t - случайное число, не превышающее p-1. Представляем для подписывания. От подписывающего получаем подпись (). На основе полученной подписи формируем новую подпись (s, r), где , которая является правильной для сообщения m/ действительно, подпись () удовлетворяет уравнению:
.
Разделив по модулю левую и правую часть уравнения на , получаем:
.
Следовательно, сформированная нами подпись (s, r) является верной для сообщения m. Если значение держать в секрете от подписывающего, то он не сможет определить значения m. В противном случае он может вычислить .
Проблема обеспечения анонимности остается открытой и для этой схемы. Действительно, подписывающий может вести учет значений и . (На самом деле, чтобы нарушить анонимность достаточно фиксировать только ).
Свободной от указанного недостатка является схема слепой подписи Чаума.
2. Схема слепой подписи Чаума
Слепая подпись Чаума основана на криптосистеме RSA. Пусть пользователь А желает подписать некоторое сообщение М у пользователя В таким образом, чтобы последний не мог прочесть подписываемое сообщение. Для этого необходимо осуществить следующие шаги.
1. Пользователь А генерирует случайное простое число k, такое что НОД (k, n)= 1, где n -- часть открытого ключа пользователя В. Затем пользователь А вычисляет значение М'= М (mod n)и предъявляет его пользователю B, чтобы последний подписал М' в соответствии со стандартной процедурой подписывания в системе RSA. Подписывающий не может прочесть сообщение М, поскольку оно преобразовано путем наложения на него "разового" ключа с использованием операции модульного умножения.
2. Пользователь В подписывает сообщение М': S'= (keM)d = kMd (mod n)=. Заметим, что по значению подписи S' к сообщению М подписывающий не имеет возможности вычислить Md mod п. Заметим также, что по значению Md mod n легко вычислить М:. Это означает, что после получения значения S = Md (mod n), пользователь А должен держать его в секрете от подписавшего.
3. После получения от пользователя В значения S' используя расширенный алгоритм Евклида, пользователь А вычисляет для числа к мультипликативно обратный элемент () в кольце вычетов по модулю п и формирует подпись пользователя В к сообщению М: S= S'= kMd = Md(mod n).
3. Слепая подпись на основе ЭЦП Шнорра
Протокол слепой подписи на основе ЭЦП Шнорра реализуется следующим образом. Пусть некий пользователь желает получить подпись к сообщению М таким образом, чтобы подписывающий:
1) не мог ознакомиться с сообщением в ходе формирования подписи;
2) не мог впоследствии при получении М и соответствующей подписи идентифицировать пользователя, инициировавшего протокол СП для данного конкретного сообщения.
Протокол СП осуществляется следующим образом:
1. Пользователь инициирует взаимодействие с подписывающим.
2. Подписывающий отправляет пользователю значение .
3. Пользователь вычисляет значение:
( и - случайные числа, не превосходящие простой показатель сравнительно малого размера (160--256 бит)), и +, после чего отправляет подписывающему значение .
4. Подписывающий вычисляет значение S, такое что:
,
и направляет S пользователю.
5. Пользователь вычисляет подпись (, S'), где:
= , ,
которая является подлинной по отношению к сообщению М.
Подлинность подписи доказывается следующим образом. Из следует и . При этом проблема анонимности решается, поскольку любая тройка (R, S, E) из множества таких троек, которые формировались подписывающим, может быть сопоставлена с подписью () к данному документу M. Действительно, имеем:
,
т.e. при равновероятном случайном выборе "ослепляющих" слагаемых и подпись () с равной вероятностью была порождена из любой тройки, входящей в множество троек, сформированных подписывающим. Отметим также, что подписывающий не имеет даже возможности доказать, что на момент формирования подписи данного документа М он не был ознакомлен с ним.
Выше были рассмотрены протоколы слепой подписи, которые основаны на одной трудной математической задаче -- на задаче факторизации составных чисел вида:
n = qr,
где q и r -- два больших простых числа. Для повышения стойкости протоколов слепой подписи представляет интерес разработка таких протоколов слепой подписи, взлом которых требует одновременного решения двух различных трудных вычислительных задач. В данной работе также описываются протоколы слепой подписи, основанные на двух различных трудных вычислительных задачах. Взлом таких протоколов слепой подписи требует одновременного решения обеих трудных задач.
4. Протокол слепой подписи, основанный на задачах дискретного логарифмирования в простом поле и на эллиптической кривой
Для построения протокола слепой подписи, взлом которого потребует одновременного решения задачи дискретного логарифмирования в простом поле и задачи дискретного логарифмирования на эллиптической кривой (ЭК), воспользуемся алгоритмом ЭЦП Шнорра, реализуемым с использованием конечного простого поля, и его версией, использующей вычисления на ЭК. Подписывающий формирует открытый ключ в виде двух параметров:
1) числа:
,
где р - достаточно большое простое число, g -- генератор подгруппы достаточно большого простого порядка q (т.е. mod р = 1) и -- первый элемент личного (секретного) ключа;
2) точки РЭК, вычисляемой по формуле:
,
где G -- генератор подгруппы точек ЭК, порядок которой равен достаточно большому простому числу q, и -- второй элемент личного ключа. Заметим, что в протоколе требуется, чтобы элементы g и G имели одинаковое значение порядка q. Это легко достигается путем предварительной генерации ЭК и последующей генерации простого числа р, такого что q делит р-1.
Слепая подпись генерируется следующим путем:
1. Подписывающий выбирает пару случайных чисел и , вычисляет число:
и точку .
Затем подписывающие отправляют пользователю, который желает, чтобы некоторое его сообщение М было подписано вслепую, значение и точку .
2. Получив значение и точку , указанный пользователь вычисляет значение:
( и -- случайные числа, не превосходящие простое число q) и точку:
.
Затем этот пользователь вычисляет значение:
,
где "" -- операция конкатенации, -- абсцисса точки , - некоторая специфицированная хэш-функция, и значение:
.
Значение е пользователь отправляет подписывающему.
3. Подписывающий вычисляет значения и по следующим формулам:
и .
Очевидно, что для вычисленных значений и выполняются соотношения:
, .
Значения и подписывающий отправляет пользователю.
4. Пользователь вычисляет подпись (), где:
,
и , удовлетворяющую процедуре проверки подлинности ЭЦП, в которой используются описанные далее шаги.
Процедура проверки подписи выполняется следующим образом:
1. Вычислить значение:
и точку.
2. Вычислить значение:
.
3. Сравнить и . Если = , то подпись верна.
Данный протокол работает корректно, что можно показать следующим образом.
В соответствии с процедурой проверки ЭЦП вычисляется значение:
и точку .
Если при этом будут выполняться равенства = и , то очевидно будет выполняться и условие = . Действительно, если подпись подлинная, то имеем следующие преобразования:
(
Таким образом, показано, что для правильно сформированной ЭЦП выполняются:
соотношения = и , а значит и равенство = , т. е. протокол работает корректно.
Предложенный в этом разделе способ построения протоколов слепой подписи может быть применен и для случаев следующих пар трудных задач:
· дискретное логарифмирование в простом поле и дискретное логарифмирование в конечной группе невырожденных матриц;
· дискретное логарифмирование на эллиптической кривой и дискретное логарифмирование в конечной группе невырожденных матриц;
· дискретное логарифмирование на эллиптической кривой и дискретное логарифмирование в конечной некоммутативной группе векторов, заданных над конечным полем.
Рассматриваемый способ также может быть использован для разработки схем слепой подписи, взлом которых требует одновременного решения задачи дискретного логарифмирования и задачи факторизации. Однако для комбинирования двух последних задач более эффективным представляется способ, предлагаемый далее.
5. Протокол слепой подписи, основанный на задачах дискретного логарифмирования и факторизации
Протокол слепой подписи, взлом которого потребует одновременного решения задачи дискретного логарифмирования в простом поле и задачи факторизации, строится на основе схемы ЭЦП Шнорра, в которой используется простой модуль р со специальной структурой:
,
где и q -- большие простые числа размером не менее 512 бит. Простой модуль с такой структурой ранее применялся для построения рандомизированных алгоритмов ЭЦП, стойкость которых основывалась на сложности факторизации значения .
Построение протокола осуществляется следующим образом. Выбирается параметр , порядок которого по модулю р равен n, а вместо значения S в уравнение проверки подписи вводится. Подпись к сообщению М генерируется следующим образом:
1. Генерируется параметр:
,
где -- случайно генерируемое число, < n.
2. Вычисляется значение Е: .
3. Вычисляется значение S, такое что:
,
что обеспечивает выполнение условия . В качестве ЭЦП берется значение (R, S).
Проверка подлинности подписи (R, S) осуществляется следующим образом:
1. Вычисляется значение:
.
В противном случае подпись отвергается как недействительная.
2. Вычисляется хэш-функция от сообщения М с присоединенным к нему значением:
.
3. Сравниваются значения и Е. Если = Е, то подпись признается подлинной.
Взлом данной схемы подписи не может быть осуществлен путем решения только задачи дискретного логарифмирования. Теперь для взлома схемы подписи требуется знать факторизацию числа n. Решение задачи дискретного логарифмирования приводит к вычислению секретного ключа х и возможности вычислить значение:
.
Однако для вычисления элемента подписи S требуется извлечь квадратный корень из последнего значения. Это требует факторизации модуля n.
Построенный алгоритм ЭЦП, использующий две вычислительно трудные задачи, может служить в качестве базового алгоритма для построения протокола слепой подписи, аналогичного схеме слепой подписи, построенной на основе алгоритма ЭЦП Шнорра. В рамках такого подхода был разработан следующий протокол слепой подписи, взлом которого требует одновременного решения указанных двух трудных задач:
1. Подписывающий отправляет пользователю значение:
( < n).
2. Пользователь вычисляет значения:
,
( и -- случайные числа размера - 16 бит), и Е = , после чего отправляет подписывающему значение Е (в протоколе предполагается использование 512-битовой хэш-функции ).
3. Подписывающий вычисляет значение , что обеспечивает выполнение условия . Значение D направляется пользователю.
4. Пользователь генерирует случайное число < n (маскирующий множитель), вычисляет значение и направляет значение подписывающему.
5. Подписывающий проверяет, является ли квадратичным вычетом по модулю . Если нет, то сообщает об этом пользователю и протокол переходит к шагу 2.
Если да, то вычисляет значение и направляет его пользователю.
6. Пользователь вычисляет подпись (,), где:
и ,
которая является подлинной по отношению к сообщению М.
Процедура проверки ЭЦП в описанном протоколе слепой подписи такая же, как и в предыдущей схеме ЭЦП, т. е. используется проверочное уравнение:
.
В соответствии с шагами 4, 5 и 6 имеем:
(
Используя условие (, корректность протокола доказывается следующим образом:
Проверка, является ли значение квадратичным вычетом, выполняемая на шаге 5, потребует выполнения нескольких итераций протокола (вероятность того, что является квадратичным вычетом по модулю n, равна 1/4). Чтобы устранить эту проблему, пользователь на шаге 2 может вычислить от 4 до 8 различных значений Е, соответствующих различным парам значений (,), и одновременно направить их подписывающему. Подписывающий на шаге 3 для каждого из этих значений вычисляет соответствующее значение D. На шаге 4 пользователь для каждого значения D генерирует случайный маскирующий множитель М и вычисляет значение Все значения направляются подписывающему, который находит среди них квадратичный вычет и извлекает из него квадратный корень.
Предложенный протокол обеспечивает анонимность пользователя, предоставляющего документ для получения коллективной подписи вслепую, т.е. в случае получения документа М (и его подлинной подписи к этому документу) подписывающий не сможет однозначно установить, кто конкретно предоставлял данный документ, подписанный им (предполагается, что различные документы предоставлялись некоторой совокупностью пользователей).
С равной вероятностью каждый из пользователей, участвовавших в протоколе слепой подписи, мог предоставлять на подпись документ М Последнее утверждение следует из того, что любая тройка (R, D, Е) из множества таких троек, которые формировались подписывающим, может быть связана с подписью (,) к данному документу М. Действительно, поскольку:
и ,
то выполняется соотношение:
,
следовательно, при равновероятном выборе случайных значений и подпись (,) с равной вероятностью могла быть порождена с участием любого пользователя в процедуре формирования подписи вслепую.
Предложены две конструкции протоколов слепой подписи, взлом которых требует одновременного решения двух различных вычислительно трудных задач. Первая конструкция основана на объединении двух различных рандомизированных схем ЭЦП путем использования единого для обеих схем параметра рандомизации, что позволяет сократить размер подписи по сравнению с формированием вслепую подписей для двух независимых схем ЭЦП. Такой способ позволяет комбинировать задачи дискретного логарифмирования, заданные в произвольных парах конечных групп. Однако он не позволяет так же легко построить протоколы слепой подписи, комбинирующие задачи дискретного логарифмирования и факторизации. Второй тип построения дает вариант такого комбинирования.
6. Схема слепой подписи на основе ГОСТ Р 34.10-94
Стандарт ЭЦП ГОСТ Р 34.10-94 рекомендует использование простого числа р, такого что 510 512 бит либо 1022 1024 бит, где -- разрядность числа р в двоичном представлении, причем число р-1 содержит большой простой делитель, либо соответственно. Специфицируемые алгоритмы генерации и проверки ЭЦП используют число <р, такое что и . Вычисление ЭЦП осуществляется следующим образом:
1. Генерируется случайное число k, 1< k < q.
2. Вычисляется значение R = () mod q, являющееся первой частью подписи.
3. По стандарту ГОСТ Р 34.11-94 вычисляется хэш-функция Н от подписываемого сообщения.
4. Вычисляется вторая часть подписи: S = kН + zR mod q, где z -- секретный ключ. Если S = 0, процедура генерации подписи повторяется. Процедура проверки подлинности ЭЦП:
1. Поверяются выполнение условий r<q и s < q. Если они не выполняются, то подпись признается недействительной.
2. Вычисляется значение:
(*)
3. Сравниваются значения R и . Если R = , то подпись признается действительной.
При построении протокола слепой подписи на основе стандарта ГОСТ Р 34.10-94, приводимого далее, используются два "ослепляющих" множителя, задаваемых в виде у и , которые использовались при построении схемы слепой подписи на основе алгоритма ЭЦП Шнорра. Кроме того, используется два дополнительных "ослепляющих" параметра и , применение которых связано со спецификой проверочного уравнения, регламентируемого стандартом. Протокол слепой подписи на основе указанного стандарта реализуется следующим образом:
1. Подписывающий генерирует случайное число k < q, вычисляет значение:
,
и направляет его пользователю А, который намерен представить некоторое электронное сообщение М, для получения слепой подписи.
2. Пользователь А генерирует случайные значения , вычисляет
Значения:
, , , ,
где -- значение хэш-функции от подписываемого документа, вычисленное по стандарту ГОСТ Р 34.11-94 (или по другому специфицированному алгоритму вычисления хэш-функции, значение которой имеет размер не менее 160 бит). Значение R', которое остается неизвестным подписывающему, представляет собой первый элемент формируемой подписи.
3. Пользователь А отправляет подписывающему значения R и H, из которых нельзя вычислить ни , ни , поскольку для любой пары () существует пара значений (, ), которые связывают () с полученной парой значений (R, Н).
4. Подписывающий вычисляет значение:
,
где z -- его секретный ключ, передает вычисленный элемент слепой подписи пользователю А.
5. Пользователь А вычисляет значение:
,
которое является вторым элементом подписи.
Полученная в соответствии с этим протоколом ЭЦП (R', S') является подлинной, т.е. она вместе с хэш-значением от сообщения М проходит уравнение проверки подписи, регламентируемое стандартом ГОСТ Р 34.10-94. Действительно, корректность описанного протокола доказывается следующим путем.
Доказательство корректности. Элемент слепой подписи S вычисляется на шаге 4 по формуле:
S = kH + zR mod q,
из которой с учетом того, что число имеет порядок q по модулю р , следует справедливость сравнения:
,
из которого имеем:
Учитывая, что:
,
вычислим правую часть проверочного уравнения (*) в случае проверяемой подписи (, S') и значения хэш-функции :
Правая часть проверочного уравнения равна элементу R' проверяемой подписи, следовательно, подпись (, S') к сообщению М является подлинной.
Рассмотренный протокол обеспечивает анонимность пользователя, предоставляющего документ для получения коллективной подписи вслепую, т.е. при предъявлении подписи (R', S') к сообщению М подписавший не может установить пользователя, который предоставлял ему этот документ на подпись, с вероятностью выше значения:
d/N,
где N-- количество документов подписанных (данным подписывающим) с помощью протокола слепой подписи; d -- число документов, предоставлявшихся данным пользователем. Это требование выполняется, если любая подпись (, S')может быть с равной вероятностью отнесена к каждой из N выполненных процедур протокола слепой подписи (предполагается, что все значения, получаемые подписывающим в процессе протокола, регистрируются им). Описанный протокол удовлетворяет этому требованию.
Действительно, любая четверка значений (, R, S, Н) из множества таких четверок, которые известны подписывающему, может быть ассоциирована с произвольной подлинной подписью (R', S') к произвольному сообщению, представленному значением хэш-функции . Это связано с тем, что четверка (, R, S, Н) и тройка в соответствии с протоколом связаны случайными параметрами , , и .
Для произвольно заданных четверки и тройки , , и значения вычисляются однозначно следующим путем. Вычисляется множитель:
,
значение:
,
(так как значение есть целочисленная степень числа , то указанное значение логарифма существует и является единственным в области L < q). Учитывая, что:
,
получаем следующую систему из трех линейных уравнений с тремя неизвестными , и :
(**)
Вероятность того, что главный определитель этой системы равен нулю, пренебрежимо мала, а именно равна , поэтому практически всегда данная система будет иметь решение. Это означает, что подписывающий может ассоциировать данную тройку с каждой из сохраненных им (в процессе выполнения протокола слепой подписи) четверок (, R, S, Н). При равновероятном случайном выборе значений , и на шаге 2 протокола тройка (R', S', Н'), сформированная по протоколу слепой подписи, с равной вероятностью могла бы быть порождена из любой тройки (, R, S, Н), фигурировавшей в одной из N выполненных процедур слепого подписывания сообщений.
7. Схема слепой подписи на основе ГОСТ Р 34.10-2001
Стандарт ЭЦП ГОСТ Р 34.10-2001 регламентирует использование процедур формирования и проверки ЭЦП, подобных аналогичным процедурам стандарта ГОСТ Р 34.10-94. Основное отличие состоит в том, что в нем используется конечная группа другой природы, а именно ЭК над конечным полем. Групповой операцией является композиция или сложение точек ЭК. Аналогами операций умножения и возведения в степень по модулю, используемым в стандарте ЭЦП ГОСТ Р 34.10-94, в стандарте ГОСТ Р 34.10-2001 являются операции сложения точек ЭК и умножения точки на число соответственно. В силу указанной аналогии, рассмотренный ранее подход к построению протокола слепой подписи с использованием стандарта ГОСТ Р 34.10-94 может быть перенесен и на случай синтеза протокола слепой подписи на основе ГОСТ Р 34.10-2001. Рассмотрим алгоритм ЭЦП, специфицируемый этим стандартом, а затем -- протокол слепой подписи на его основе.
Как ранее отмечалось, стандарт ЭЦП ГОСТ Р 34.10-2001 регламентирует использование простого числа р -- модуля эллиптической кривой (ЭК), которая задается в декартовой системе координат уравнением:
,
с коэффициентами а и b: a, b GF(p); простого числа q -- порядка циклической подгруппы точек ЭК; точки G с координатами (, ), такой что G, qG = O, где О -- бесконечно удаленная точка, являющаяся нейтральным элементом (нулем) группы точек ЭК. Секретным ключом является достаточно большое целое число d < q, а открытым ключом -- точка Q= dG. Процедура формирования подписи (R, S) выполняется по следующему алгоритму:
1. Генерируется случайное целое число k ,0<k<q .
2. Вычисляется точка ЭК С= kG и определяется значение:
R =mod q,
где - координата точки С.
3. Вычисляется значение:
s = (rd + ke) mod q,
где:
е = Н mod q, Н
значение хэш-функции от подписываемого сообщения.
Подписью является пара чисел (r, s). Проверка подписи заключается в вычислении координат точки С:
,
определении значения и проверке выполнения равенства.
Протокол слепой подписи на основе рассмотренного алгоритма реализуется следующим образом:
1. Подписывающий генерирует случайное число k < q, вычисляет точку ЭК С=kG и направляет ее пользователю А, который намерен получить слепую подпись к электронному сообщению М.
2. Пользователь А генерирует случайные значения , , {1, 2, ..., q - 1}, вычисляет точку ЭКС' = ( mod q)C + Q + G с координатами (), значения:
, , ,
где:
;
Н -- значение хэш-функции от подписываемого сообщения. Значение, которое остается неизвестным подписывающему, представляет собой первый элемент формируемой подписи.
3. Пользователь А отправляет подписывающему значения r и e, из которых нельзя вычислить ни, ни поскольку для любой пары (, ) существует пара значений (, ), которые связывают (, ) с полученной парой значений (r, e).
4. Подписывающий вычисляет значение:
s = ke + dr mod q,
где d -- его секретный ключ, передает вычисленный элемент слепой подписи пользователю А.
5. Пользователь А вычисляет значение:
,
которое является вторым элементом подписи.
Формируемая протоколом ЭЦП (, ) является подлинной и соответствует сообщению М. Докажем корректность протокола.
Доказательство корректности. Элемент слепой подписи S вычисляется на шаге 4 по формуле:
s = ke + dr mod q,
из которой с учетом того, что точка G имеет порядок q по модулю р, следует справедливость уравнения:
sG = keG + drG,
из которого имеем:
С = kG = sG - drG.
Учитывая, что:
,
вычислим правую часть проверочного уравнения (6.4) в случае проверяемой подписи () и значения хэш-функции Н= :
Таким образом, проверочные соотношения базового алгоритма выполняются для подписи, ), т.е. она относится к сообщению М и является подлинной.
Рассмотренный протокол обеспечивает анонимность пользователей, предоставляющих электронные сообщения для слепой подписи, поскольку любая правильная подпись, предоставляемая подписывающему, может быть соотнесена с каждым совершенным им актом формирования слепой подписи. Это можно легко показать, используя схему рассуждений, приведенных для случая слепой ЭЦП на основе стандарта ГОСТ Р 34.10-94. При этом возникает система из трех линейных сравнений с тремя неизвестными, совпадающая с (**) с точностью до обозначения некоторых коэффициентов при неизвестных.
Литература
цифровой подпись дискретный протокол
1. Болелов Э.А. Криптографические методы защиты информации. Часть II: Учебное пособие. - М: МГТУ ГА, 2011.
2. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб.: БХВ-Петербург, 2010.
3. Молдовян Н.А, Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. - СПб.: БХВ-Петербург, 2004.
4. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: Учебное пособие для ВУЗов. - М.: Горячая линия - Телеком, 2005.
Размещено на Allbest.ru
...Подобные документы
Организационно-правовое обеспечение электронной цифровой подписи. Закон "Об электронной цифровой подписи". Функционирование ЭЦП: открытый и закрытый ключи, формирование подписи и отправка сообщения. Проверка (верификация) и сфера применения ЭЦП.
курсовая работа [22,9 K], добавлен 14.12.2011Основные алгоритмы реализации электронной цифровой подписи. Понятие секретного и открытого ключа. Программные модули, сроки действия и порядок функционирования электронной подписи. Технология работы с информационной системой "ЭЦП", перспективы развития.
курсовая работа [1,1 M], добавлен 07.12.2010Разъяснения по использованию систем цифровой подписи в связи с ведением закона "Об электронной цифровой подписи". Пример практического применения механизма электронно-цифровой подписи: программа контроля подлинности документов, хранимых в базе данных.
контрольная работа [180,1 K], добавлен 29.11.2009Алгоритм функции формирования и проверки подписи. Интерфейс как аппаратная или программная система сопряжения объектов с различными характеристиками. Разработка программы, которая реализует процедуру подписи сообщения и процедуру проверки подписи.
курсовая работа [150,0 K], добавлен 13.11.2009Общая характеристика электронной подписи, ее признаки и составляющие, основные принципы и преимущества применения. Использование электронной цифровой подписи в России и за рубежом. Правовое признание ее действительности. Сертификат ключа проверки ЭЦП.
курсовая работа [27,2 K], добавлен 11.12.2014Изучение истории развития электронной цифровой подписи. Исследование её назначения, принципов работы, основных функций. Виды электронных подписей в Российской Федерации. Асимметричные алгоритмы подписей. Использование хеш-функций. Управление ключами.
реферат [33,5 K], добавлен 04.06.2014Закон "Об электронной подписи". Определение, технологии применения и принципы формирования электронной подписи. Стандартные криптографические алгоритмы. Понятие сертификата ключа подписи и проверка его подлинности. Системы электронного документооборота.
презентация [219,0 K], добавлен 19.01.2014Состав, параметры технических средств. Выработка общего ключа для шифрования/расшифровки сообщения. Структура подключения ПЛИС с персональным компьютером по Ethernet. Модули формирования электронно-цифровой подписи. Архитектура стандарта Gigabit Ethernet.
дипломная работа [3,6 M], добавлен 13.09.2017Сфера правоотношений по применению электронной подписи в новом федеральном законе. Шифрование электронного документа на основе симметричных алгоритмов. Формирование цифровой подписи, схема процесса проверки, ее равнозначность бумажным документам.
курсовая работа [224,2 K], добавлен 12.11.2013История электронной подписи в мире. Создание электронной цифровой подписи в электронном документе с использованием закрытого ключа. Модели атак и их возможные результаты. Алгоритм генерации ключевых пар пользователя. Новые направления в криптографии.
курсовая работа [106,1 K], добавлен 07.06.2014Правовое регулирование отношений в области использования электронной цифровой подписи. Понятие и сущность электронной цифровой подписи как электронного аналога собственноручной подписи, условия ее использования. Признаки и функции электронного документа.
контрольная работа [34,5 K], добавлен 30.09.2013Общая схема цифровой подписи. Особенности криптографической системы с открытым ключом, этапы шифровки. Основные функции электронной цифровой подписи, ее преимущества и недостатки. Управление ключами от ЭЦП. Использование ЭЦП в России и других странах.
курсовая работа [288,2 K], добавлен 27.02.2011Назначение электронной цифровой подписи. Использование хеш-функций. Симметричная и асимметричная схема. Виды асимметричных алгоритмов электронной подписи. Создание закрытого ключа и получение сертификата. Особенности электронного документооборота.
реферат [43,2 K], добавлен 20.12.2011Основные проблемы технологии управления документооборотом и ведение регистрационно-контрольных форм. Автоматизация делопроизводства компании путем внедрения информационной системы документационного обеспечения. Использование электронной цифровой подписи.
курсовая работа [492,6 K], добавлен 20.10.2010Бизнес-процессы холдинга, связанные с корпоративным документооборотом и принятием решений. Разработка и реализация модели управления рабочими потоками в ИС "1С Документооборот 8 КОРП" с применением электронно-цифровой подписи и веб-доступа к документам.
дипломная работа [1,3 M], добавлен 07.11.2013Анализ характеристик средств криптографической защиты информации для создания электронной цифровой подписи. Этапы генерации ключевого контейнера и запроса при помощи Удостоверяющего центра с целью получения сертификата проверки подлинности клиента.
реферат [604,6 K], добавлен 14.02.2016Характеристика ГОСТ Р 34.10-2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи". Его обозначения, отличия от старого стандарта. Алгоритм формирования цифровой подписи.
курсовая работа [253,5 K], добавлен 16.08.2012Назначение и применение электронной цифровой подписи, история ее возникновения и основные признаки. Виды электронных подписей в Российской Федерации. Перечень алгоритмов электронной подписи. Подделка подписей, управление открытыми и закрытыми ключами.
курсовая работа [604,0 K], добавлен 13.12.2012Свойства и методы формирования криптопараметров и оценка стойкости. Криптографические хэш-функции. Методы и алгоритмы формирования рабочих ключей. Моделирование упрощенной модели электронной цифровой подписи файла с использованием метода Шнорра.
курсовая работа [47,9 K], добавлен 14.12.2012Традиционные симметричные криптосистемы. Основные понятия и определения. Методы шифрования. Метод перестановок на основе маршрутов Гамильтона. Асимметричная криптосистема RSA. Расширенный алгоритм Евклида. Алгоритмы электронной цифровой подписи Гамаля.
курсовая работа [235,6 K], добавлен 06.01.2017