ДСТУ ISO/IEC 9796-3:2015 Информационные технологии. Методы защиты. Схемы цифровой подписи, предоставляющие восстановление сообщения. Часть 3. Механизмы на основе дискретного логарифма (ISO/IEC 9796-3:2006, ID...
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
Інформаційні технології
МЕТОДИ ЗАХИСТУ
СХЕМИ ЦИФРОВОГО ПІДПИСУ,
ЯКІ ЗАБЕЗПЕЧУЮТЬ
ВІДНОВЛЕННЯ ПОВІДОМЛЕННЯ
Частина 3. Механізми, що ґрунтуються
на дискретному логарифмі
(ISO/IEC 9796-3:2006, IDT)
ДСТУ ISO/IEC 9796-3:2015
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)
ПЕРЕДМОВА
1 ВНЕСЕНО: Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України (Міжнародний Центр) та Технічний комітет стандартизації «Інформаційні технології» (ТК 20)
ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Анісімов, д-р фіз.-мат. наук (науковий керівник; А. Фесенко, канд. фіз.-мат. наук
2 НАДАНО ЧИННОСТІ: наказ ДП «УкрНДНЦ» від 18 грудня 2015 р. № 193 з 2017-01-01
3 Стандарт відповідає ISO/IEC 9796-3:2006 Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms (Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 3. Механізми, що ґрунтуються на дискретному логарифмі)
Ступінь відповідності — ідентичний (IDT)
Переклад з англійської (еn)
4 НА ЗАМІНУ ДСТУ ISO/IEC 9796-3:2014
ЗМІСТ
Національний вступ
Вступ до ISO/IEC 9793-3:2005
1 Сфера застосування
2 Нормативні посилання
3 Терміни та визначення понять
4 Познаки, скорочення та угоди
4.1 Познаки та скорочення
4.2 Функції перетворення та функції формування маски
4.3 Познаки для рисунків
5 Зв’язок між механізмами підпису та геш-функціями
6 Загальна структура цифрового підпису, який забезпечує відновлення повідомлення
6.1 Процеси
6.2 Процес формування параметрів
6.3 Процес обчислення підпису
6.4 Процес перевіряння підпису
7 Загальна модель цифрового підпису, який забезпечує відновлення повідомлення
7.1 Вимоги
7.2 Короткий огляд функцій і процедур
7.3 Процес формування ключів користувача
7.4 Процес обчислення підпису
7.5 Процес перевіряння підпису
8 Схема підпису NR (схема підпису Ніберг—Рюпеля з відновленням повідомлення)
8.1 Параметри домену та ключі користувачів
8.2 Процес обчислення підпису
8.3 Процес перевіряння підпису
9 Схема підпису ECNR (схема підпису Ніберг—Рюпеля з відновленням повідомлення на еліптичних кривих)
9.1 Параметри домену та ключі користувачів
9.2 Процес обчислення підпису
9.3 Процес перевіряння підпису
10 Схема підпису ECMR (схема підпису Міяджі з відновленням повідомлення на еліптичній кривій)
10.1 Параметри домену та ключі користувачів
10.2 Процес обчислення підпису
10.3 Процес перевіряння підпису
11 Схема підпису ЕСАО (схема підпису Абе—Окамото з відновленням повідомлення на еліптичній кривій)
11.1 Параметр домену
11.2 Ключі користувачів
11.3 Процес обчислення підпису
11.4 Процес перевіряння підпису
12 Схема підпису ECPV (схема підпису Пінцов—Венстоун з відновленням повідомлення на еліптичній кривій)
12.1 Параметри домена і користувача
12.2 Процес обчислення підпису
12.3 Процес перевіряння підпису
13 Схема підпису ECKNR (схема підпису KCDSA/Ніберг—Рюпеля з відновленням повідомлення на еліптичній кривій)
13.1 Параметри домену та ключі користувачів
13.2 Процес обчислення підпису
13.3 Процес перевіряння підпису
Додаток А Математичне підґрунтя
Додаток В Функції перетворення
Додаток С Функції формування маски (функції утворення ключа)
Додаток D Приклад методу для отримання вхідних даних
Додаток Е Модуль ASN.1
Додаток F Числові приклади
Додаток G Дані про властивості механізмів
Додаток Н Відповідність схем
Бібліографія
НАЦІОНАЛЬНИЙ ВСТУП
Цей національний стандарт ДСТУ ISO/IEC 9796-3:2015 Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 3. Механізми, що ґрунтуються на дискретному логарифмі, прийнято методом «переклад», — ідентичний щодо ISO/IEC 9796-3:2006 Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms відповідно до положень ДСТУ 1.7:2015 Національна стандартизація. Правила та методи прийняття міжнародних і регіональних нормативних документів (ISO/IEC Guide 21:2005, NEQ; ISO/IEC Guide 21-2:2005, NEQ)).
ISO/IEC 9796-3 підготовлено об’єднаним технічним комітетом ISO/IEC JTC 1 «Інформаційні технології», підкомітет SC 27, IT «Методи захисту». Друга редакція відміняє та замінює першу редакцію (ISO/IEC 9796-3:2000), яку було переглянуто. Визначено нові механізми та ідентифікатори об’єктів.
Технічний комітет, відповідальний за цей стандарт, — ТК 20 «Інформаційні технології».
До стандарту внесено такі редакційні зміни:
— слова «цей міжнародний стандарт» замінено на «цей стандарт»;
— до розділу 2 «Нормативні посилання» долучено «Національне пояснення», виділене в тексті рамкою;
— структурні елементи цього стандарту: «Титульний аркуш», «Передмову», «Зміст», «Національний вступ», першу сторінку, «Терміни та визначення понять» та «Бібліографічні дані» — оформлено згідно з вимогами національної стандартизації України;
— з «Передмови» та «Вступу» до ISO/IEC 9796-3:2006 до цього «Національного вступу» долучено те, що стосується безпосередньо цього стандарту.
Цей стандарт розроблено на заміну ДСТУ ISO/IEC 9796-3:2014 Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 3. Основні механізми дискретного логарифма (ISO/IEC 9796-3:2006, IDT), який було прийнято методом «підтвердження».
ISO/IEC 9796-3 містить посилання на ISO/IEC 10118 (усі частини), які чинні в Україні як ДСТУ ISO/IEC 10118-1:2003 Інформаційні технології. Методи захисту. Геш-функції. Частина 1. Загальні положення; ДСТУ ISO/IEC 10118-2:2003 Інформаційні технолопТ Методи захисту. Геш-функції. Частина 2. Геш-функцІЇ з використанням п-бітового блокового шифру; ДСТУ ISO/IEC 10118-3:2005 Інформаційні технології. Методи захисту. Геш-функції. Частина 3. Спеціалізовані геш-функцїі; ДСТУ ISO/IEC 10118-4:2014 Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику; ДСТУ ISO/IEC 15946-1:2006 Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Загальні положення.
ВСТУП до ISO/IEC 9796-3:2006
— SO/IEC 9796, із загальною назвою «Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення», складається з таких частин:
— Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел;
— Частина 3. Механізми, що ґрунтуються на дискретному логарифмі.
Механізми цифрового підпису можна використовувати для надання таких послуг, як аутентифікація суб’єктів, аутентифікація походження даних, безвідмовності та цілісності даних.
Механізм цифрового підпису задовольняє такі вимоги:
— за заданим лише відкритим ключем перевірки без знання особистого ключа підписування обчислювально неможливо створити коректний підпис для будь-якого повідомлення;
— значення підписів, обчислених підписувачем, не дають можливості для створення коректного підпису для будь-якого нового повідомлення або для відновлення ключа підписування;
— обчислювально неможливо, навіть для підписувача, знайти два різних повідомлення з однаковим значенням підпису.
Більшість механізмів цифрового підпису ґрунтується на асиметричних криптографічних методах і використовує три основні операції:
— процес формування пари ключів, де кожна пара складається з особистого ключа підписування і відповідного відкритого ключа перевірки;
— процес, який використовує особистий ключ підписування і називається процесом обчислення підпису,
— процес, який використовує відкритий ключ перевірки і називається процесом перевіряння підпису. Існує два типи механізмів цифрового підпису:
— коли для кожного заданого особистого ключа підписування значення підпису є однаковим для повідомлень з однаковим значенням; такі механізми підпису вважають нерандомізованими (або детермінованими) (див. стандарт ISO/IEC 14888-1);
— якщо для заданих повідомлення та особистого ключа підписування кожне застосування процесу обчислення підпису створює різкі значення підпису; такі механізми називають імовірнісними.
Цей стандарт визначає імовірнісні механізми підпису.
Схеми цифрового підпису можуть бути розділені на такі дві категорії:
— коли повідомлення повністю має зберігатися і/або передаватися разом з підписом — це механізм, який називають механізмом підпису з додатком (див. ISO/IEC 14888);
— якщо повідомлення повністю або його частина відновлюється з підпису — це механізм, який називають механізмом підпису, що забезпечує відновлення повідомлення.
Якщо повідомлення є досить коротким, то воно повністю може бути вбудованим в підпис і відновленим з підпису в процесі його перевірки. В іншому випадку лише частина повідомлення може бути долучена в підпис, а решта зберігається та/або передається разом із підписом. Механізми підпису, визначені в ISO/IEC 9796, забезпечують повне або часткове відновлення повідомлення, спрямоване на зниження витрат зберігання та передавання інформації.
Цей стандарт охоплює шість механізмів підпису, один з яких містився в редакції ISO/IEC 9796-3:2000 і п'ять з яких містяться в ISO/IEC 15946-4:2004. Механізми підпису, визначені в цьому стандарті, використовують геш-функцію для гешування всього повідомлення. Геш-функцІЇ визначаються ISO/IEC 10118. Деякі з механізмів підпису, визначених у цьому стандарті, використовують групи точок на еліптичній кривій над скінченним полем. ISO/IEC 15946-1:2002 описує математичне підґрунтя і загальні методи, необхідні для реалізації криптосистем на основі еліптичних кривих, визначених над скінченними полями.
Міжнародна організація зі стандартизації (ISO) і Міжнародна електротехнічна комісія (МЕК) звертають увагу на те, що дотримання рекомендацій цього документа може охоплювати використання патентів відносно механізмів NR, ECMR і ЕСАО, наведених у розділах 8, 10 та 11 відповідно.
Область | № патенту | Дата видачі | Винахідники |
NR (див. розділ 8) |
US 5 600 725 ЕР 0 639 907 |
04 02.1997 | К. Ніберг (К. Nyberg),
Р. А. Рюпель (R. A. Rueppel) |
ECMR (див розділ 10) |
JP Н09-160492 (заявка на патент) |
А. Міяджі (A. Miyaji) | |
ЕСАО (див. розділ 11) |
JP 3434251 | 04.08.2003 | М. Абе (М. Abe),
Т. Окамото (Т. Окатоіо) |
ISO та ІЕС займають нейтральну позицію щодо підтвердження, обґрунтованості та сфери застосування цих патентних прав.
Власники цих патентних прав запевнили ISO та ІЕС, що вони готові вести переговори про ліцензування на прийнятних та недискримінаційних умовах із заявниками з усього світу. У цьому відношенні заява власників цих патентних прав зареєстрована ISO та ІЕС. Інформація щодо патентних прав може бути отримана від наступних компаній.
Nt патенту | Назва власника патентних прав | Адреса для контактів |
US 5 600 725 ЕР 0 639 907 |
Certicom Согр. | 5520 Explorer Drive. 4th Floor. Mississauga. Ontario. Canada L4W 5L1 |
JP Н09-160492 | Matsushita Electric Industrial Co.. Ltd | Matsushita IMP Building 19th Floor. 1-3-7, Siromi. Chuo-ku, Osaka 540-6319, Japan |
JP 3 434 251 | NTT Intellectual Property Center | 9-11 Midori-Cho 3-chome. Musashino-shi. Tokyo 180-8585. Japan |
Відзначимо, що деякі з елементів цього стандарту також можуть бути об'єктом патентного права інших власників, ніж ті, які зазначені вище. ISO та ІЕС не несуть відповідальності за визначення будь- якого чи всіх таких патентних прав.
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ
СХЕМИ ЦИФРОВОГО ПІДПИСУ, ЯКІ ЗАБЕЗПЕЧУЮТЬ
ВІДНОВЛЕННЯ ПОВІДОМЛЕННЯ
Частина 3. Механізми, що ґрунтуються на дискретному логарифмі
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
МЕТОДЫ ЗАЩИТЫ
СХЕМЫ ЦИФРОВОЙ ПОДПИСИ, ПРЕДОСТАВЛЯЮЩИЕ
ВОССТАНОВЛЕНИЕ СООБЩЕНИЯ
Часть 3. Механизмы на основе дискретного логарифма
INFORMATION TECHNOLOGY
SECURITY TECHNIQUES
DIGITAL SIGNATURE SCHEMES
GIVING MESSAGE RECOVERY
Part 3. Discrete logarithm based mechanisms
Чинний від 2017-01-01
1 СФЕРА ЗАСТОСУВАННЯ
Цей стандарт визначає шість схем цифрового підпису, які забезпечують відновлення повідомлення. Захищеність цих схем ґрунтується на складності задачі дискретного логарифмування, визначеної у скінченному полі або в групі точок еліптичної кривої над скінченним полем.
Цей стандарт також визначає додаткове поле управління в геш-токені. яке може забезпечити додаткову захищеність підпису. Цей стандарт визначає імовірнісні механізми. Механізми, визначені в цьому стандарті, забезпечують повне або часткове відновлення повідомлення.
2 НОРМАТИВНІ ПОСИЛАННЯ
Наведені нижче нормативні документи потрібні для застосування цього стандарту. У разі датованих посилань застосовують тільки наведені видання. У разі недатованих посилань треба користуватись останнім виданням нормативних документів (разом зі змінами).
ISO/IEC 10118 (all parts) Information technology — Security techniques — Hash-functions
ISO/IEC 15946-1:2002 Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 1: Genera)
ISO/IEC 15946-5 Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 5: Elliptic curve generation.
НАЦІОНАЛЬНЕ ПОЯСНЕННЯ
ISO/IEC 10118 (усі частини) Інформаційні технології. Методи захисту. Геш-функцм
ISO/IEC 15946-1:2002 Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 1. Загальні відомості
ISO/IEC 15946-5 Інформаційні технологи. Методи захисту Криптографічні методи на основі еліптичних кривих. Частина 5. Формування еліптичних кривих.
Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».