ГОСТ 34.10-2018
МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ
Информационная технология
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Процессы формирования и проверки электронной цифровой подписи
Information technology. Cryptographic data security. Signature and verification processes of electronic digital signature
МКС 35.040
Дата введения 2019-06-01
Предисловие
Цели, основные принципы и основной порядок проведения работ по межгосударственной стандартизации установлены в ГОСТ 1.0-2015 "Межгосударственная система стандартизации. Основные положения" и ГОСТ 1.2-2015 "Межгосударственная система стандартизации. Стандарты межгосударственные, правила и рекомендации по межгосударственной стандартизации. Правила разработки, принятия, обновления и отмены"
Сведения о стандарте
1 РАЗРАБОТАН Центром защиты информации и специальной связи ФСБ России с участием Открытого акционерного общества "Информационные технологии и коммуникационные системы" (ОАО "ИнфоТеКС")
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"
3 ПРИНЯТ Межгосударственным советом по метрологии, стандартизации и сертификации (протокол от 29 ноября 2018 г. N 54)
За принятие проголосовали:
Краткое наименование страны по МК (ИСО 3166) 004-97 | Код страны | Сокращенное наименование национального органа по стандартизации |
Армения | AM | Минэкономики Республики Армения |
Киргизия | KG | Кыргызстандарт |
Россия | RU | Росстандарт |
Таджикистан | TJ | Таджикстандарт |
Туркмения | ТМ | Главгосслужба "Туркменстандартлары" |
(Поправка. ИУС N 1-2021).
4 Приказом Федерального агентства по техническому регулированию и метрологии от 4 декабря 2018 г. N 1059-ст межгосударственный стандарт ГОСТ 34.10-2018 введен в действие в качестве национального стандарта Российской Федерации с 1 июня 2019 г.
5 Настоящий стандарт подготовлен на основе применения ГОСТ Р 34.10-2012
6 ВВЕДЕН ВПЕРВЫЕ
Информация об изменениях к настоящему стандарту публикуется в ежегодном информационном указателе "Национальные стандарты", а текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячном информационном указателе "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)
ВНЕСЕНА поправка, опубликованная в ИУС N 1, 2021 год
Поправка внесена изготовителем базы данных
Введение
Настоящий стандарт содержит описание процессов формирования и проверки электронной цифровой подписи (ЭЦП), реализуемой с использованием операций в группе точек эллиптической кривой, определенной над конечным простым полем.
Необходимость разработки настоящего стандарта вызвана потребностью в реализации электронной цифровой подписи разной степени стойкости в связи c повышением уровня развития вычислительной техники. Стойкость электронной цифровой подписи основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ 34.11.
Настоящий стандарт разработан с учетом терминологии и концепций международного стандарта ИСО 2382 [1], а также международных стандартов серий ИСО/МЭК 9796* [2], [3], ИСО/МЭК 14888* [4]-[6] и ИСО/МЭК 10118* [7]-[10].
________________
* Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей. - .
1 Область применения
Настоящий стандарт определяет схему электронной цифровой подписи (ЭЦП) (далее - цифровая подпись), процессы формирования и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения.
Внедрение цифровой подписи на основе настоящего стандарта повышает по сравнению с ранее действовавшей схемой цифровой подписи уровень защищенности передаваемых сообщений от подделок и искажений.
Настоящий стандарт рекомендуется применять при создании, эксплуатации и модернизации систем обработки информации различного назначения.
2 Нормативные ссылки
В настоящем стандарте использована нормативная ссылка на следующий межгосударственный стандарт:
ГОСТ 34.11-2018 Информационная технология. Криптографическая защита информации. Функция хэширования
Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочного стандарта в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться заменяющим (измененным) стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
3 Термины, определения и обозначения
3.1 Термины и определения
В настоящем стандарте применены следующие термины с соответствующими определениями:
3.1.1 дополнение (appendix): Строка бит, формируемая из цифровой подписи и произвольного текстового поля.
Примечание - Адаптировано из ИСО/МЭК 14888-1 [4].
3.1.2 ключ подписи (signature key): Элемент секретных данных, специфичный для субъекта и используемый только данным субъектом в процессе формирования цифровой подписи.
Примечание - Адаптировано из ИСО/МЭК 14888-1 [4].
3.1.3 ключ проверки подписи (verification key): Элемент данных, математически связанный с ключом подписи и используемый проверяющей стороной в процессе проверки цифровой подписи.
Примечание - Адаптировано из ИСО/МЭК 14888-1 [4].
3.1.4 параметр схемы ЭЦП (domain parameter): Элемент данных, общий для всех субъектов схемы цифровой подписи, известный или доступный всем этим субъектам.
Примечание - Адаптировано из ИСО/МЭК 14888-1 [4].
3.1.5 подписанное сообщение (signed message): Набор элементов данных, состоящий из сообщения и дополнения, являющегося частью сообщения.
Примечание - Адаптировано из ИСО/МЭК 14888-1 [4].
3.1.6 последовательность псевдослучайных чисел (pseudo-random number sequence): Последовательность чисел, полученная в результате выполнения некоторого арифметического (вычислительного) процесса, используемая в конкретном случае вместо последовательности случайных чисел.
Примечание - Адаптировано из ИСО 2382 [1].
3.1.7 последовательность случайных чисел (random number sequence): Последовательность чисел, каждое из которых не может быть предсказано (вычислено) только на основе знания предшествующих ему чисел данной последовательности.
Примечание - Адаптировано из ИСО 2382 [1].
3.1.8 процесс проверки подписи (verification process): Процесс, в качестве исходных данных которого используются подписанное сообщение, ключ проверки подписи и параметры схемы ЭЦП, результатом которого является заключение о правильности или ошибочности цифровой подписи.
Примечание - Адаптировано из ИСО/МЭК 14888-1 [4].
3.1.9 процесс формирования подписи (signature process): Процесс, в качестве исходных данных которого используются сообщение, ключ подписи и параметры схемы ЭЦП, а в результате формируется цифровая подпись.
Примечание - Адаптировано из ИСО/МЭК 14888-1 [4].
3.1.10 свидетельство (witness): Элемент данных, представляющий соответствующее доказательство достоверности (недостоверности) подписи проверяющей стороне.
3.1.11 случайное число (random number): Число, выбранное из определенного набора чисел таким образом, что каждое число из данного набора может быть выбрано с одинаковой вероятностью.
Примечание - Адаптировано из ИСО 2382 [1].
3.1.12 сообщение (message): Строка бит произвольной конечной длины.
Примечание - Адаптировано из ИСО/МЭК 14888-1 [4].
3.1.13 хэш-код (hash-code): Строка бит, являющаяся выходным результатом хэш-функции.
Примечание - Адаптировано из ИСО/МЭК 10118-1 [7].
3.1.14 хэш-функция (collision-resistant hash-function): Функция, отображающая строки бит в строки бит фиксированной длины и удовлетворяющая следующим свойствам:
1) по данному значению функции сложно вычислить исходные данные, отображаемые в это значение;
2) для заданных исходных данных сложно вычислить другие исходные данные, отображаемые в то же значение функции;
3) сложно вычислить какую-либо пару исходных данных, отображаемых в одно и то же значение.
Примечания
1 Адаптировано из ИСО/МЭК 10118-1 [7].
2 Применительно к области электронной цифровой подписи свойство по перечислению 1) подразумевает, что по известной электронной цифровой подписи невозможно восстановить исходное сообщение; свойство по перечислению 2) подразумевает, что для заданного подписанного сообщения трудно подобрать другое (фальсифицированное) сообщение, имеющее ту же электронную цифровую подпись; свойство по перечислению 3) подразумевает, что трудно подобрать какую-либо пару сообщений, имеющих одну и ту же подпись.
3 В настоящем стандарте в целях сохранения терминологической преемственности с нормативными документами, действующими на территории государства, принявшего настоящий стандарт, и опубликованными ранее на русском языке научно-техническими изданиями установлено, что термины "хэш-функция", "криптографическая хэш-функция", "функция хэширования" и "криптографическая функция хэширования" являются синонимами.
3.1.15 [электронная цифровая] подпись (signature); ЭЦП: Строка бит, полученная в результате процесса формирования подписи.
Примечания
1 Адаптировано из ИСО/МЭК 14888-1 [4].
2 Строка бит, являющаяся подписью, может иметь внутреннюю структуру, зависящую от конкретного механизма формирования подписи.
3 В настоящем стандарте в целях сохранения терминологической преемственности с нормативными документами, действующими на территории государства, принявшего настоящий стандарт, и опубликованными ранее на русском языке научно-техническими изданиями установлено, что термины "электронная подпись", "цифровая подпись" и "электронная цифровая подпись" являются синонимами.
3.2 Обозначения
В настоящем стандарте применены следующие обозначения:
V* - множество всех двоичных векторов произвольной конечной длины;
Z - множество всех целых чисел;
b(mod р) - минимальное неотрицательное число, сравнимое с b по модулю
M - сообщение пользователя,
а, b - коэффициенты эллиптической кривой;
т - порядок группы точек эллиптической кривой;
О - нулевая точка эллиптической кривой;
Р - точка эллиптической кривой порядка
d - целое число - ключ подписи;
4 Общие положения
Общепризнанная схема (модель) цифровой подписи [4] охватывает следующие процессы:
- генерация ключей (подписи и проверки подписи);
- формирование подписи;
- проверка подписи.
В настоящем стандарте процесс генерации ключей (подписи и проверки подписи) не рассмотрен. Характеристики и способы реализации данного процесса определяются вовлеченными в него субъектами, которые устанавливают соответствующие параметры по взаимному согласованию.
Механизм цифровой подписи определяется посредством реализации двух основных процессов (см. раздел 6):
- формирование подписи (см. 6.2);
- проверка подписи (см. 6.3).
Цифровая подпись предназначена для аутентификации лица, подписавшего электронное сообщение. Кроме того, использование ЭЦП предоставляет возможность обеспечить следующие свойства при передаче в системе подписанного сообщения:
- осуществление контроля целостности передаваемого подписанного сообщения;
- доказательное подтверждение авторства лица, подписавшего сообщение;
- защита сообщения от возможной подделки.
Схематическое представление подписанного сообщения показано на рисунке 1.
Рисунок 1 - Схема подписанного сообщения
Поле "Текст", показанное на данном рисунке и дополняющее поле "Цифровая подпись", может, например, содержать идентификаторы субъекта, подписавшего сообщение, и/или метку времени.
Установленная в настоящем стандарте схема цифровой подписи должна быть реализована с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем, а также хэш-функции.
Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции. Алгоритмы вычисления хэш-функции установлены в ГОСТ 34.11.
Параметры схемы цифровой подписи, необходимые для ее формирования и проверки, определены в 5.3. В настоящем стандарте предусмотрена возможность выбора одного из двух вариантов требований к параметрам.
Настоящий стандарт не определяет процесс генерации параметров схемы цифровой подписи. Конкретный алгоритм (способ) реализации данного процесса определяется субъектами схемы цифровой подписи, исходя из требований к аппаратно-программным средствам, реализующим электронный документооборот.
Цифровая подпись, представленная в виде двоичного вектора длиной 512 или 1024 бита, должна вычисляться с помощью определенного набора правил, изложенных в 6.2.
Набор правил, позволяющих принять либо отвергнуть цифровую подпись под полученным сообщением, установлен в 6.3.
5 Математические объекты
5.1 Общие положения математических объектов
Для определения схемы цифровой подписи необходимо описать базовые математические объекты, используемые в процессах ее формирования и проверки. В настоящем разделе установлены основные математические определения и требования, предъявляемые к параметрам схемы цифровой подписи.
5.2 Математические определения
Эллиптической кривой Е, определенной над конечным простым полем
где a,
Инвариантом эллиптической кривой называется величина J(E), удовлетворяющая тождеству
Коэффициенты а, b эллиптической кривой Е по известному инварианту J(E) определяются следующим образом:
где
Пары (х, у), удовлетворяющие тождеству (1), называются "точками эллиптической кривой Е"; х и у - соответственно х- и у-"координатами точки".
Точка эллиптической кривой обозначается
На множестве всех точек эллиптической кривой E введем операцию сложения, которую будем обозначать знаком "+". Для двух произвольных точек
Для точек
где
Если выполнены равенства
где
Если выполнены условия
где
Относительно введенной операции сложения множество всех точек эллиптической кривой Е вместе с нулевой точкой образуют конечную абелеву (коммутативную) группу порядка т, для которого выполнено неравенство
Точка
5.3 Параметры цифровой подписи
Параметрами схемы цифровой подписи являются:
- простое число р - модуль эллиптической кривой;
- эллиптическая кривая E, задаваемая своим инвариантом J(E) или коэффициентами a,
- целое число т - порядок группы точек эллиптической кривой E;
- простое число q - порядок циклической подгруппы группы точек эллиптической кривой E, для которого выполнены следующие условия:
- точка
- хэш-функция
Каждый пользователь схемы цифровой подписи должен обладать личными ключами:
- ключом подписи - целым числом d, удовлетворяющим неравенству 0<d<q;
- ключом проверки подписи - точкой эллиптической кривой Q с координатами
К приведенным выше параметрам схемы цифровой подписи предъявляют следующие требования:
- должно быть выполнено условие
- должно быть выполнено неравенство
- инвариант кривой должен удовлетворять условию
5.4 Двоичные векторы
Для определения процессов формирования и проверки цифровой подписи необходимо установить соответствие между целыми числами и двоичными векторами длины
Рассмотрим следующий двоичный вектор длиной
где
Число
Для двух двоичных векторов
соответствующих целым числам
Объединение представляет собой двоичный вектор длиной
Формулы (12) и (13) определяют способ разбиения двоичного вектора
6 Основные процессы
6.1 Общие положения
В настоящем разделе определены процессы формирования и проверки цифровой подписи под сообщением пользователя.
Для реализации данных процессов необходимо, чтобы всем пользователям были известны параметры схемы цифровой подписи, соответствующие требованиям 5.3.
Кроме того, каждый пользователь должен иметь ключ подписи d и ключ проверки подписи
6.2 Формирование цифровой подписи
Для получения цифровой подписи под сообщением
Шаг 1 - вычислить хэш-код сообщения
Шаг 2 - вычислить целое число
Если e=0, то определить e=1.
Шаг 3 - сгенерировать случайное (псевдослучайное) целое число k, удовлетворяющее неравенству
0<k<q. (16)
Шаг 4 - вычислить точку эллиптической кривой
где
Если r=0, то необходимо вернуться к шагу 3.
Шаг 5 - вычислить значение
Если s=0, то необходимо вернуться к шагу 3.
Шаг 6 - вычислить двоичные векторы
Исходными данными этого процесса являются ключ подписи d и подписываемое сообщение M, а выходным результатом - цифровая подпись
Схема процесса формирования цифровой подписи приведена на рисунке 2.
Рисунок 2 - Схема процесса формирования цифровой подписи
6.3 Проверка цифровой подписи
Для проверки цифровой подписи
Шаг 1 - по полученной подписи
Шаг 2 - вычислить хэш-код полученного сообщения M
Шаг 3 - вычислить целое число
Если e=0, то определить e=1.
Шаг 4 - вычислить значение
Шаг 5 - вычислить значения
Шаг 6 - вычислить точку эллиптической кривой
где
Шаг 7 - если выполнено равенство
Исходными данными этого процесса являются подписанное сообщение M, цифровая подпись
Схема процесса проверки цифровой подписи приведена на рисунке 3.
Рисунок 3 - Схема процесса проверки цифровой подписи
Приложение А
(справочное)
Контрольные примеры
А.1 Общие положения
Настоящее приложение носит справочный характер и не является частью нормативных положений настоящего стандарта.
Приводимые ниже значения параметров р, а, b, т, q, Р, а также значения ключей подписи и проверки подписи d и Q рекомендуется использовать только для проверки корректной работы конкретной реализации алгоритмов, описанных в настоящем стандарте.
Все числовые значения приведены в десятичной и шестнадцатеричной записи. Нижний индекс в записи числа обозначает основание системы счисления. Символ "\\" обозначает перенос числа на новую строку. Например, запись
12345\\
67890
499602D2
представляет целое число 1234567890 в десятичной и шестнадцатеричной системах счисления соответственно.
А.2 Пример 1
А.2.1 Параметры схемы цифровой подписи
А.2.1.1 Условие
Для формирования и проверки цифровой подписи должны быть использованы параметры, приведенные в 5.3.
А.2.1.2 Модуль эллиптической кривой
В настоящем примере параметру р присвоено следующее значение:
р=57896044618658097711785492504343953926\\
634992332820282019728792003956564821041
р=8000000000000000000000000000000000000000000000000000000000000431
А.2.1.3 Коэффициенты эллиптической кривой
В настоящем примере параметры а и b принимают следующие значения:
b=43308876546767276905765904595650931995\\
942111794451039583252968842033849580414
b=5FBFF498AA938CE739B8E022FBAFEF40563F6E6A3472FC2A514C0CE9DAE23B7E
А.2.1.4 Порядок группы точек эллиптической кривой
В настоящем примере параметр т принимает следующее значение:
m=5789604461865809771178549250434395392\\
7082934583725450622380973592137631069619
m=8000000000000000000000000000000150FE8A1892976154C59CFC193ACCF5B3
А.2.1.5 Порядок циклической подгруппы группы точек эллиптической кривой
В настоящем примере параметр q принимает следующее значение:
q=5789604461865809771178549250434395392\\
7082934583725450622380973592137631069619
q=8000000000000000000000000000000150FE8A1892976154C59CFC193ACCF5B3
А.2.1.6 Коэффициенты точки эллиптической кривой
В настоящем примере координаты точки Р принимают следующие значения:
75635739389905545080690979365213431566280
C85C97F0A9CA267122B96ABBCEA7E8FC8
А.2.1.7 Ключ подписи
В настоящем примере считается, что пользователь обладает следующим ключом подписи d.
d=554411960653632461263556241303241831\\
96576709222340016572108097750006097525544
d=7A929ADE789BB9BE10ED359DD39A72C\\
11В60961F49397EEE1D19СЕ9891ЕС3В28
А.2.1.8 Ключ проверки подписи
В настоящем примере считается, что пользователь обладает ключом проверки подписи Q, координаты которого имеют следующие значения:
176630104906313632182896741342206604859403
0С58585ВА1D4E9B788F6689DBD8E56FD80B
031942662045363639260709847859438286763994
CBBAF64D1C593D26627DFFB101A87FF77DA
A.2.2 Процесс формирования цифровой подписи (алгоритм I)
Пусть после выполнения шагов 1-3 по алгоритму I (см. 6.2) были получены следующие числовые значения:
е=2079889367447645201713406156150827013\\
0637142515379653289952617252661468872421
е=2DFBC1B372D89A1188C09C52E0EE\\
С61FCE52032AB1022Е8Е67ЕСЕ6672В043ЕЕ5
k=538541376773484637314038411479966192\\
41504003434302020712960838528893196233395
k=77105C9B20BCD3122823C8CF6FCC\\
7B956DE33814E95B7FE64FED924594DCEAB3
При этом кратная точка С=kР имеет координаты:
90422752107994319651632687982059210933395
A41974053554A42767B83AD043FD39DC0493
06804721032454543268132854556539274060910
204172AD98C3E5916DE27695D22A61FAE46E
Параметр
r=297009809158179528743712049839382569\\
90422752107994319651632687982059210933395
r=41AA28D2F1AB148280CD9ED56FED\\
A41974053554A42767B83AD043FD39DC0493
Параметр
s=57497340027008465417892531001914703\\
8455227042649098563933718999175515839552
s=1456C64BA4642A1653C235A98A60249BCD6D3F746B631DF928014F6C5BF9C40
A.2.3 Процесс проверки цифровой подписи (алгоритм II)
Пусть после выполнения шагов 1-3 по алгоритму II (см. 6.3) были получены следующие числовые значения:
е=2079889367447645201713406156150827013\\
0637142515379653289952617252661468872421
е=2DFBC1B372D89A1188C09C52E0EE\\
С61FCE52032AB1022Е8Е67ЕСЕ6672В043ЕЕ5
При этом параметр
v=176866836059344686773017138249002685\\
62746883080675496715288036572431145718978
v=271A4EE429F84EBC423E388964555BB\\
29D3BA53C7BF945E5FAC8F381706354C2
Параметры
08841345190491942619304532412743720999759
3927DA4077D07205F763682F3A76C9019B4F
6924665583897286211449993265333367109221
EFAC4CF9FEC1ED11BAE336D27D527665
Точка
0422752107994319651632687982059210933395
A41974053554A42767B83AD043FD39DC0493
6804721032454543268132854556539274060910
204172AD98C3E5916DE27695D22A61FAE46E
Тогда параметр
R=2970098091581795287437120498393825699\\
0422752107994319651632687982059210933395
R=41AA28D2F1AB148280CD9ED56FED\\
A41974053554A42767B83AD043FD39DC0493
Поскольку выполнено равенство
А.3 Пример 2
А.3.1 Параметры схемы цифровой подписи
А.3.1.1 Условие
Для формирования и проверки цифровой подписи должны быть использованы параметры, приведенные в 5.3.
А.3.1.2 Модуль эллиптической кривой
В настоящем примере параметру р присвоено следующее значение:
р=36239861022290036359077887536838743060213209255346786050\\
8654615045085616662400248258848202227149685402509082360305\\
8735163734263822371964987228582907372403
р=4531ACD1FE0023C7550D267B6B2FEE80922B14B2FFB90F04D4EB7C09B5D2D15D\\
F1D852741AF4704A0458047E80E4546D35B8336FAC224DD81664BBF528BE6373
А.3.1.3 Коэффициенты эллиптической кривой
В настоящем примере параметры а и b принимают следующие значения:
b=1518655069210828534508950034714043154928747527740206436\\
1940188233528099824437937328297569147859746748660416053978836775\\
96626326413990136959047435811826396
b=1CFF0806A31116DA29D8CFA54E57EB748BC5F377E49400FDD788B649ECA1AC4\\
361834013B2AD7322480A89CA58E0CF74BC9E540C2ADD6897FAD0A3084F302ADC
А.3.1.4 Порядок группы точек эллиптической кривой
В настоящем примере параметр т принимает следующее значение:
т=36239861022290036359077887536838743060213209255346786050865461\\
50450856166623969164898305032863068499961404079437936585455865192212\\
970734808812618120619743
m=4531АСD1FE0023C7550D267B6B2FEE80922B14B2FFB90F04D4EB7C09B5D2D15D\\
A82F2D7ECB1DBAC719905C5EECC423F1D86E25EDBE23C595D644AAF187E6E6DF
А.3.1.5 Порядок циклической подгруппы группы точек эллиптической кривой
В настоящем примере параметр q принимает следующее значение:
q=36239861022290036359077887536838743060213209255346786050865461\\
50450856166623969164898305032863068499961404079437936585455865192212\\
970734808812618120619743
q=4531ACD1FE0023C7550D267B6B2FEE80922B14B2FFB90F04D4EB7C09B5D2D15D\\
A82F2D7ECB1DBAC719905C5EECC423F1D86E25EDBE23C595D644AAF187E6E6DF
А.3.1.6 Коэффициенты точки эллиптической кривой
В настоящем примере координаты точки Р принимают следующие значения:
9268583544106555768100318487481965800490321233288425233583025072952763238\\
3493573274
FD60611262CD838DC6B60AA7EEE804E28BC849977FAC33B4B530F1B120248A9A
144974259311028603015728141419970722717088070665938506503341523818\\
57347798885864807605098724013854
С83АВ156D77F1496BF7EB3351E1EE4E43DC1A18В91B24640B6DBB92CB1ADD371Е
А.3.1.7 Ключ подписи
В настоящем примере считается, что пользователь обладает следующим ключом подписи d:
d=610081804136373098219538153239847583006845519069531562982388135\\
35489060630178225538360839342337237905766552759511682730702504645883\\
7440766121180466875860
d=BA6048AADAE241BA40936D47756D7C93091А0Е8514669700ЕЕ7508Е508В102072\\
E8123B2200A0563322DAD2827E2714A2636B7BFD18AADFC62967821FA18DD4
А.3.1.8 Ключ проверки подписи
В настоящем примере считается, что пользователь обладает ключом проверки подписи Q, координаты которого имеют следующие значения:
72965370312498563182320436892870052842808608262832456858223580\\
713780290717986855863433431150561
D5A515856D13314AF69BC5B924C8B4DDFF75C45415C1D9DD9DD33612CD530EFE1
37509539134297327397380287741428246088626609329139441895016863758\\
984106326600572476822372076
1ЕА199441D943FFE7F0C70A2759A3CDB84C114Е1F9339FDF27F35ECA93677BEEC
А.3.2 Процесс формирования цифровой подписи (алгоритм I)
Пусть после выполнения шагов 1-3 по алгоритму I (см. 6.2) были получены следующие числовые значения:
е=2897963881682868575562827278553865049173745197871825199562947\\
4190413889509705366611095534999542487330887197488445389646412816544\\
63513296973827706272045964
е=3754F3CFACC9E0615C4F4A7C4D8DAB531B09B6F9C170С533А71D147035B0C591\\
7184EE536593F4414339976C647C5D5A407ADEDB1D560C4FC6777D2972075B8C
k=1755163560258504995406282799211252803334510317477377916502\\
081442431820570750344461029867509625089092272358661268724735168078105417\\
47529710309879958632945
k=359E7F4B1410FEACC570456C6801496946312120B39D019D455986E364F3\\
65886748ED7A44B3E794434006011842286212273A6D14CF70EA3AF71BB1AE679F1
При этом кратная точка
576110928102217951018714129288237168059598287083302842436534530853\\
22004442442534151761462
D35492558486B20F1С9ЕС197C90699850260C93BCBCD9C5C3317Е19344Е173АЕ36
24422293532765176528442837832456936422662546513702148162933079517\\
08430050152108641508310
C8100DAA876F9ADC0D28A82DD3826D4DC7F92E471DA23E55E0EBB3927C85BD6
Параметр
r=24892044770313492650728646430321477536674513192821314440274986373\\
576110928102217951018714129288237168059598287083302842436534530853\\
22004442442534151761462
r=2F86FA60A081091A23DD795E1E3C689EE512A3C82EE0DCC2643C78EEA8FCAC\\
D35492558486B20F1С9ЕС197C90699850260C93BCBCD9C5C3317Е19344Е173АЕ36
Параметр
s=8645232217076695190388492973829369170750237358484315799195987\\
99313385180564748877195639672460179421760770893278030956807690115\\
822709903853682831835159370
s=1081B394696FFE8E6585E7A9362D26B6325F56778AADBC081C0BFBE933D52FF58\\
23CE288E8C4F362526080DF7F70CE406A6EEB1F56919CB92A9853BDE73E5B4A
А.3.3 Процесс проверки цифровой подписи (алгоритм II)
Пусть после выполнения шагов 1-3 по алгоритму II (см. 6.3) были получены следующие числовые значения:
е=2897963881682868575562827278553865049173745197871825199562947\\
4190413889509705366611095534999542487330887197488445389646412816544\\
63513296973827706272045964
е=3754F3CFACC9E0615C4F4A7C4D8DAB531B09B6F9C170С533А71D147035B0C591\\
7184EE536593F4414339976C647C5D5A407ADEDB1D560C4FC6777D2972075B8C
При этом параметр
v=255694215394605222266074084316408615387769223440078319114692849\\
356194345732344708924001925205698280688153534004145821243990606136\\
7072238185934815960252671
v=30D212A9E25D1A80A0F238532CADF3E64D7EF4E782B6AD140AAF8BBD9BB4729\\ 84595EEC87B2F3448A1999D5F0A6DE0E14A55AD875721EC8CFD504000B3A840FF
Параметры
385872743205045180345208826552901003496732941049780357793541942055\\
600084956198173707197902575
051A48A1A379188F37BA46CE12F7207F2A8345459FF960E1EBD5B4F2A34A6EEF
320820470283421680060312618142732308792036907264486312226797437575\\
61637266958056805859603008203
D8D8372E50DC49D6C612CE1FF65BD58E1D2029F22690438CC36A76DDA444ACB
Точка
3576110928102217951018714129288237168059598287083302842436534530853\\
22004442442534151761462
D35492558486B20F1C9EC197C90699850260C93BCBCD9C5C3317E19344E173AE36
0244222935327651765284428378324569364226625465137021481629330795170\\
8430050152108641508310
C8100DAA876F9ADC0D28A82DD3826D4DC7F92E471DA23E55E0EBB3927C85BD6
Тогда параметр
R=24892044770313492650728646430321477536674513192821314440274986\\
37357611092810221795101871412928823716805959828708330284243653453085\\
322004442442534151761462
R=2F86FA60A081091A23DD795E1E3C689EE512A3C82EE0DCC2643C78EEA8FCAC\\
D35492558486B20F1C9EC197C90699850260C93BCBCD9C5C3317E19344E173AE36
Поскольку выполнено равенство
Библиография
Примечание - Оригиналы международных стандартов ИСО и ИСО/МЭК находятся в национальных (государственных) органах по стандартизации* государств, принявших настоящий стандарт.
______________
* В Российской Федерации оригиналы международных стандартов ИСО и ИСО/МЭК находятся в Федеральном информационном фонде стандартов.
[1] | ИСО 2382:2015 (ISO 2382:2015) | Информационная технология. Словарь (Information technology - Vocabulary) |
[2] | ИСО/МЭК 9796-2:2010 (ISO/IEC 9796-2:2010) | Информационные технологии. Методы обеспечения безопасности. Схемы цифровой подписи, обеспечивающие восстановление сообщений. Часть 2. Механизмы на основе целочисленной факторизации (Information technology - Security techniques - Digital signature schemes giving message recovery - Part 2: Integer factorization based mechanisms) |
[3] | ИСО/МЭК 9796-3:2006 (ISO/IEC 9796-3:2006) | Информационные технологии. Методы обеспечения безопасности. Схемы цифровой подписи, обеспечивающие восстановление сообщений. Часть 3. Механизмы на основе дискретного логарифма (Information technology - Security techniques - Digital signature schemes giving message recovery - Part 3: Discrete logarithm based mechanisms) |
[4] | ИСО/МЭК 14888-1:2008 (ISO/IEC 14888-1:2008) | Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения (Information technology - Security techniques - Digital signatures with appendix - Part 1: General) |
[5] | ИСО/МЭК 14888-2:2008 (ISO/IEC 14888-2:2008) | Информационная технология. Методы обеспечения защиты. Цифровые подписи с приложением. Часть 2. Механизмы, основанные на разложении на множители (Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms) |
[6] | ИСО/МЭК 14888-3:2016 (ISO/IEC 14888-3:2016) | Информационная технология. Методы и средства обеспечения безопасности. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма (Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms) |
[7] | ИСО/МЭК 10118-1:2016 (ISO/IEC 10118-1:2016) | Информационная технология. Методы защиты информации. Хэш-функции. Часть 1. Общие положения (Information technology - Security techniques - Hash-functions - Part 1: General) |
[8] | ИСО/МЭК 10118-2:2010 (ISO/IEC 10118-2:2010) | Информационные технологии. Методы защиты информации. Хэш-функции. Часть 2. Хэш-функции с использованием алгоритма шифрования n-битными блоками (Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher) |
[9] | ИСО/МЭК 10118-3:2004 (ISO/IEC 10118-3:2004) | Информационные технологии. Методы защиты информации. Хэш-функции. Часть 3. Выделенные хэш-функции (Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions) |
[10] | ИСО/МЭК 10118-4:1998 (ISO/IEC 10118-4:1998) | Информационные технологии. Методы защиты информации. Хэш-функции. Часть 4. Хэш-функции с применением арифметических операций над абсолютными значениями чисел (Information technology - Security techniques - Hash-functions - Part 4: Hash-functions using modular arithmetic) |
УДК 681.3.06:006.354 | МКС 35.040 |
Ключевые слова: обработка данных, передача данных, обмен информацией, сообщения, цифровые подписи, защита информации, формирование цифровой подписи, проверка цифровой подписи |
Редакция документа с учетом
изменений и дополнений подготовлена