ДСТУ 4145-2002 Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння

Даний документ доступний безкоштовно зареєстрованим користувачам.

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

Інформаційні технології
КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ
ЦИФРОВИЙ ПІДПИС, ЩО ҐРУНТУЄТЬСЯ
НА ЕЛІПТИЧНИХ КРИВИХ
Формування та перевіряння

ДСТУ 4145-2002

 

 
 
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)

ПЕРЕДМОВА

1 РОЗРОБЛЕНО Малим підприємством «Дина»

ВНЕСЕНО Департаментом спеціальних телекомунікаційних систем та захисту інформації Служби Безпеки України

2 ЗАТВЕРДЖЕНО ТА НАДАНО ЧИННОСТІ наказом Державного комітету України з питань технічного регулювання та споживчої політики від 28 грудня 2002 р. № 31

3 ВВЕДЕНО ВПЕРШЕ

4 РОЗРОБНИКИ: О. Шаталов (керівник розробки); А. Кочубінський, канд. фіз.-мат. наук

ЗМІСТ

Вступ

1 Сфера застосування

2 Нормативні посилання

3 Терміни та визначення понять

4 Позначення

5 Зображення даних і перетворення даних

5.1 Зображення цілих натуральних чисел

5.2 Зображення основного поля

5.3 Зображення елементів основного поля

5.4 Зображення еліптичної кривої

5.5 Зображення точок еліптичної кривої

5.6 Зображення результату обчислення функції гешування (геш-коду).

5.7 Зображення цифрового підпису

5.8 Перетворення елемента основного поля на ціле число

5.9 Перетворення геш-коду на елемент основного поля

5.10 Перетворення пари цілих чисел на цифровий підпис

5.11 Перетворення двійкового рядка на пару цілих чисел

6 Обчислювальні алгоритми

6.1 Генератор випадкових послідовностей

6.2 Функція гешування

6.3 Обчислення випадкового цілого числа

6.4 Обчислення випадкового елемента основного поля

6.5 Обчислення сліду елемента основного поля

6.6 Обчислення напівсліду елемента основного поля

6.7 Розв’язання квадратного рівняння в основному полі

6.8 Обчислення випадкової точки еліптичної кривої

6.9 Стискання точки еліптичної кривої

6.10 Відновлення точки еліптичної кривої

6.11 Перевіряння примітивності многочлена

6.12 Перевіряння простоти порядку базової точки еліптичної кривої

6.13 Перевіряння виконання умови Менезеса-Окамото-Венстона

7 Обчислення загальних параметрів цифрового підпису

7.1 Вибір основного поля

7.2 Вибір еліптичної кривої і порядку базової точки

7.3 Обчислення базової точки еліптичної кривої

8 Перевіряння правильності загальних параметрів цифрового підпису

8.1 Перевіряння правильності вибору основного поля

8.2 Перевіряння правильності вибору рівняння еліптичної кривої і порядку базової точки

8.3 Перевіряння правильності базової точки

9 Обчислення ключів цифрового підпису

9.1 Обчислення особистого ключа цифрового підпису

9.2 Обчислення відкритого ключа цифрового підпису

10 Перевіряння правильності ключів цифрового підпису

10.1 Перевіряння правильності відкритого ключа цифрового підпису

10.2 Перевіряння правильності особистого ключа

11 Обчислення цифрового передпідпису

12 Обчислення цифрового підпису

13 Перевіряння цифрового підпису

Додаток А Генератор випадкових двійкових послідовностей

Додаток Б Приклади обчислень цифрового підпису

Додаток В Основні математичні поняття, які використано у стандарті

Додаток Г Рекомендовані еліптичні криві

Додаток Д Бібліографія

ВСТУП

Необхідність забезпечення надійного функціювання комп’ютеризованих систем оброблення інформації ставить високі вимоги щодо цілісності та автентичності даних, які надходять, зберігаються та обробляються в цих системах. Автентифікація є процедура, яка встановлює достовірність твердження, що об’єкт (чи суб’єкт) має очікувані властивості. Зокрема, автентифікація повідомлення - перевіряння того, що повідомлення було передано без порушення цілісності з очікуваного джерела. Автентифікація здійснюється, виходячи з аналізу структури відповідних даних, за узгодженими алгоритмами.

Одним з найефективніших та найнадійніших підходів, які застосовуються для розв’язання задач, пов’язаних з автентифікацією даних та джерел повідомлень, є процедури цифрового підписування, побудовані на основі асиметричних криптографічних алгоритмів.

Цифровий підпис повідомлення - це блок даних невеликого розміру, одержаний в результаті криптографічного перетворення повідомлення довільної довжини з використанням особистого (таємного) ключа відправника. Процедура обчислення цифрового підпису побудована таким чи­ном, що кожний цифровий підпис має унікальну структуру, пов’язану з повідомленням та ідентифікаційними даними власника особистого ключа. Перевіряння цифрового підпису полягає в установленні істинності деяких алгебричних співвідношень між цифровим підписом та величинами, обчисленими за повідомленням, виходячи із зв’язку між відкритим та особистим ключами. Цей зв’язок не дає змоги відновити особистий ключ з відкритого. Таким чином, відкритий ключ є унікальний параметр, що дає змогу здійснити перевірку цифрового підпису конкретної особи. Унікальність цифрового підпису і відкритого ключа означає, що обчислювально неможливо визначити особистий ключ цифрового підпису за доступними даними й обчислювально неможливо знайти два по­відомлення з однаковим цифровим підписом.

Цифровий підпис забезпечує автентичність повідомлення та неспростовність застосування особистого ключа (автентифікація власника цифрового підпису).

Цей стандарт установлює механізм цифрового підписування, що ґрунтується на властивостях груп точок еліптичних кривих над полями GF(2m), та правила застосування цього механізму до пові­домлень, що їх пересилають каналами зв’язку та/або обробляють у комп’ютеризованих системах загального призначення.

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ ЦИФРОВИЙ ПІДПИС, ЩО ҐРУНТУЄТЬСЯ НА ЕЛІПТИЧНИХ КРИВИХ
Формування та перевіряння

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ ЦИФРОВАЯ ПОДПИСЬ, ОСНОВАННАЯ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ
Формирование и проверка

INFORMATION TECHNOLOGY
CRYPTOGRAPHIC TECHNIQUES DIGITAL SIGNATURES BASED ON ELLIPTIC CURVES
Generation and verification

Чинний від 2003-07-01

1 СФЕРА ЗАСТОСУВАННЯ

Цей стандарт установлює механізм цифрового підписування, що ґрунтується на властивостях груп точок еліптичних кривих над полями GF(2m), та правила застосування цього механізму до повідомлень, що їх пересилають каналами зв’язку та/або обробляють у комп’ютеризованих системах загального призначення. Застосування цього стандарту гарантує цілісність підписаного повідомлення, автентичність його автора та неспростовність авторства.

2 НОРМАТИВНІ ПОСИЛАННЯ

У цьому стандарті є посилання на такі стандарти:

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

ГОСТ 34.311-95 Информационная технология. Криптографическая функция хеширования.

Повна версія документа доступна БЕЗКОШТОВНО авторизованим користувачам.

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online