Автор работы: Пользователь скрыл имя, 18 Октября 2014 в 10:16, контрольная работа
Особые виды протоколов ЭЦП применяются для решения специфических задач. В частности, слепая подпись, среди прочих механизмов защиты, обеспечивает корректность и анонимность электронного голосования.
Введение ………………………………………………………………………….3
1. Электронная цифровая подпись……………………………………………...4
2. Отечественный стандарт электронной цифровой подписи ………………..5
2.1. Схема Эль-Гамаля…………………………………………………………5
2.2. Эллиптическая кривая…………………………………………………….5
2.3. ГОСТ Р 34.10-2012…………………………………………………………6
Заключение ………………………………………………………………………11
Список используемой литературы……………………………………………...12
Содержание
Введение ………………………………………………………………………….3
Заключение ………………………………………………………………………11
Список используемой литературы……………………………………………...
Приложение
Введение
В настоящее время возрастает значение электронного документооборота и цифровых взаимодействий в других сферах. В связи с этим особенно актуальными становятся задачи разработки механизмов защиты. Для обеспечения безопасности электронного документооборота применяется схема электронной цифровой подписи (ЭЦП) согласно межгосударственному стандарту ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».
Особые виды протоколов ЭЦП применяются для решения специфических задач. В частности, слепая подпись, среди прочих механизмов защиты, обеспечивает корректность и анонимность электронного голосования.
Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.
Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:
- контроль целостности
передаваемого документа: при любом
случайном или преднамеренном
изменении документа подпись
станет недействительной, потому
что вычислена она на
- защиту от изменений
(подделки) документа: гарантия выявления
подделки при контроле
- невозможность отказа
от авторства. Так как создать
корректную подпись можно, лишь
зная закрытый ключ, а он должен
быть известен только
- доказательное подтверждение
авторства документа. Так как
создать корректную подпись
В 1994 году был принят первый отечественный стандарт в области ЭЦП — ГОСТ Р34.10 — 94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма». Он определяет процедуры работы с ЭЦП на основе схемы Эль-Гамаля. Невозможность подделки подписи обусловлена сложностью решения задачи дискретного логарифмирования в поле из р элементов или сложностью заданного большому простому числу р и числам a, b из интервала от 2 до р-1 определения числа х, которое выполняется сравнением: ax== bmodp.
Однако математики не стоят на месте, и в последнее время достигнут большой прогресс в развитии методов решения задачи дискретного логарифмирования в поле из р элементов. Недавно был создан так называемый метод решета числового поля. С его помощью можно взломать ЭЦП, сформированную вышеуказанным методом (по крайней мере в случае 512-битного модуля р).
Одно из простейших решений этой проблемы — увеличение длины модуля р. Но, к сожалению, при увеличении р ухудшаются эксплуатационные свойства алгоритма, поскольку увеличиваются длина открытого ключа и время выработки и проверки подписи.
Российские ученые в конце концов пришли к выводу, что можно немного усложнить схему Эль-Гамаля и таким образом без дополнительных вычислительных затрат во много тысяч раз увеличить сложность подделки ЭЦП. Новый вариант схемы Эль-Гамаля использует аппарат эллиптических кривых над конечным полем из р элементов, которые определяются как множество пар чисел (х,у) (каждое из них лежит в интервале от 0 до p-1), удовлетворяющих сравнению (числа а и b фиксированы и соответствуют некоторому дополнительному условию):
y2 == x3 + ax + bmodp.
ГОСТ Р 34.10-2012 (полное название: «ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи») — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи. Принят и введён в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 года № 215-ст вместо ГОСТ Р 34.10-2001. До ГОСТ Р 34.10-2001 действовал стандарт ГОСТ Р 34.10-94.
ГОСТ Р 34.10-2012 и ГОСТ Р 34.10-2001 основаны на эллиптических кривых. Стойкость этих алгоритмов основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции. Для ГОСТ Р 34.10-2012 используется хэш-функция по ГОСТ Р 34.11-2012. Для ГОСТ Р 34.10-2001 - ГОСТ Р 34.11-94.
Стандарт ГОСТ Р 34.10-2012 использует ту же схему формирования электронной цифровой подписи, что и ГОСТ Р 34.10-2001. Новый стандарт отличается наличием дополнительного варианта параметров схем (соответствующего длине секретного ключа порядка 512 бит) и требованием использования функций хэширования ГОСТ Р 34.11-2012: первый вариант требований к параметрам (такой же, как в ГОСТ Р 34.10-2001, соответствующий длине секретного ключа порядка 256 бит) предусматривает использование хэш-функции с длиной хэш-кода 256 бит, дополнительный вариант требований к параметрам предусматривает использование хэш-функции с длиной хэш-кода 512 бит.
После подписывания сообщения М к нему дописывается цифровая подпись размером 512 или 1024 бит и текстовое поле. В текстовом поле могут содержаться, например, дата и время отправки или различные данные об отправителе:
Дополнение
Поле «Текст», показанное на данном рисунке и дополняющее поле «Цифровая подпись», может, например, содержать идентификаторы субъекта, подписавшего сообщение, и/или метку времени.
Установленная в настоящем стандарте схема цифровой подписи должна быть реализована с использованием операций группы точек эллиптической кривой, определённой над конечным простым полем, а также хэш–функции.
Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш–функции. Алгоритмы вычисления хэш–функции установлены в ГОСТ Р 34.11-2012.
Данный алгоритм не описывает механизм генерации параметров, необходимых для формирования подписи, а только определяет, каким образом на основании таких параметров получить цифровую подпись. Механизм генерации параметров определяется на месте в зависимости от разрабатываемой системы.
Параметрами схемы цифровой подписи являются:
– простое число p - модуль эллиптической кривой;
– эллиптическая кривая E, задаваемая своим инвариантом J(Е) или коэффициентами a, b
– целое число m – порядок группы точек эллиптической кривой E;
– простое число q - порядок циклической подгруппы группы точек эллиптической кривой E, для которого выполнены следующие условия:
– точка P O эллиптической кривой Е, с координатами ( , ), удовлетворяющая равенству qP=O.
– хэш–функция h(.) : , отображающая сообщения, представленные в виде двоичных векторов произвольной конечной длины L, в двоичные вектора длины бит. Хэш-функция определена в ГОСТ Р 34.11. Если , то 256. Если , то 512.
Каждый пользователь схемы цифровой подписи должен обладать личными ключами:
– ключом подписи – целым числом d, удовлетворяющим неравенству ;
– ключом проверки подписи – точкой эллиптической кривой Q с координатами (, ), удовлетворяющей равенству dP = Q.
К приведенным выше параметрам схемы цифровой подписи предъявляют следующие требования:
– должно быть выполнено условие , для всех целых t = 1, 2, … B, где B = 31, если 2254<q< 2256, и B = 131, если 2508< q < 2512;
– должно быть выполнено неравенство ;
– инвариант кривой должен удовлетворять условию J (Е) 0,1728.
Формирование цифровой подписи:
Схема процесса формирования цифровой подписи приведена на рисунке 1
Рисунок 1 - Схема процесса формирования цифровой подписи
Проверка цифровой подписи:
Схема процесса проверки цифровой подписи приведена на рисунке 2
Рисунок 2 - Схема процесса проверки цифровой подписи
Заключение
В данной контрольной работе был рассмотрен отечественный стандарт электронной цифровой подписи. Данным стандартом является ГОСТ Р 34.10-2012. Принят и введён в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 года № 215-ст вместо ГОСТ Р 34.10-2001. До ГОСТ Р 34.10-2001 действовал стандарт ГОСТ Р 34.10-94.
ГОСТ Р 34.10-2012 и ГОСТ Р 34.10-2001 основаны на эллиптических кривых. Стойкость этих алгоритмов основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции. Для ГОСТ Р 34.10-2012 используется хэш-функция по ГОСТ Р 34.11-2012. Для ГОСТ Р 34.10-2001 - ГОСТ Р 34.11-94.
Алгоритм не описывает механизм генерации параметров, необходимых для формирования подписи, а только определяет, каким образом на основании таких параметров получить цифровую подпись. Механизм генерации параметров определяется на месте в зависимости от разрабатываемой системы.
Список используемой литературы
Информация о работе Отечественный стандарт электронной цифровой подписи