Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сборная ответов к госэкзаменам.doc
Скачиваний:
107
Добавлен:
02.09.2019
Размер:
7 Mб
Скачать

Вопрос 11.2. Стандарты цифровой подписи сша (dsa)

В общем случае электронно-цифровой подпись (ЭЦП) — это добавляемый к конкретному сообщению (тексту, файлу данных или любому набору битов произвольной длины) блок информации фиксированной длины, который позволяет обеспечить:

  • подтверждение аутентичности исходного сообщения путем проверки подлинности ее источника (возможность аутентификации автора, отправителя, владельца информации);

  • подтверждение целостности сообщения (отсутствия его несанкционированных изменений);

  • гарантии невозможности отказа от авторства сообщения (подписи).

Важно подчеркнуть, что при выработке и проверке ЭЦП используются специальные криптографические преобразования, а вот оцифрованное изображение подписи на бумаге ЭЦП не является, и вообще — электронно-цифровая подпись и подпись обыкновенная общим имеют практически только название. (с) Скородумов .

ЭЦП получается вследствие применения к сообщению некоторого криптографического преобразования, и ее длина определяется выбором конкретного алгоритма ее выработки

Существует большое число различных криптографических алгоритмов и протоколов формирования и проверки ЭЦП, начиная с громоздких протоколов, построенных на симметричных криптографических преобразованиях с участием арбитра, и заканчивая достаточно простыми алгоритмами асимметричных (двухключевых) преобразований, такими как уже упоминавшиеся алгоритмы в соответствии с ГОСТ Р. 34 10 и DSA, а также алгоритмы RSA, ECDSA и т. п.

Стандарты цифровой подписи сша (dsa)

Алгоритм DSA основывается на двух вычислительный задачах, связанных с дискретным логарифмированием. Одной задачей является сложность вычисления логарифма в Z*p, другая задача - сложность логарифмирования в циклической подгруппе порядка q. Алгоритм является частным случаем цифровой подписи Эль-Гамаля (ElGamal) и был представлен как стандарт FIPS PUB 186-94 (DSS).

Генерация ключей dsa

Выбирается простое число q, такое, что 2159<q<2160

Выбирается t, т.ч. 0t8 и выбирается простое число p так, что 2511+64t<p<2512+64t, причем q должно делить (p-1)

Находится производящий элемент a для циклической группы Z*p порядка q (для этого выбирается gZ*p и вычисляется =g(p-1)/q mod p. Если =1, то пр. элемент найден).

Выбирается случайное целое a, т.ч. 1aq-1

Вычисляется y=a mod p

Секретным ключом является a, открытым ключом - (p, q, , y).

Подпись сообщения

Имеется сообщение m. Подпись сообщения секретным ключом выглядит следующим образом.

Выбирается случайное секретное число k, 0<k<q (разовый секретный ключ).

Вычисляется r=(k mod p) mod q

Вычисляется k-1 mod q

Вычисляется s=k-1{h(m)+ar} mod q, где h(m)-значение хэш-функции от сообщения m

Подписью для сообщения m является пара (r,s).

Проверка подписи

Имеется открытый ключ (p,q,,y), сообщение m, подпись сообщения (r,s).

Проверить, что 0<r<q и 0<s<q. Если это не так, отвергнуть подпись.

Вычислить w=s-1 mod q и h(m)

Вычислить u1=wh(m) mod q и u2=rw mod q

Вычислить v=( u1yu2 mod p) mod q

Подпись верна, только если v=r

Доказательство корректности подписи

Если (r,s) является корректной подписью для сообщения m, тогда должно выполняться h(m)=-ar+ks (mod q). Умножим обе части равенства на w и получим, что wh(m)+arw=k (mod q). А это есть u1+au2=k (mod q). Т.е. получаем, что (u1 au2 mod p) mod q=( k mod p) mod q. Или (u1yu2 mod p) mod q=( k mod p) mod q Это есть v=r, что и требовалось доказать.

В данном алгоритме предлагается использовать простое p размером от 512 до 1024 бит. Размер в 512 бит обеспечивает минимальную защищенность. Рекомендуемый размер - не менее 768 бит. Согласно FIPS 186, алгоритм не допускает простых чисел больше 1024 бит.

Совершенно не обязательно существование уникальных p и q для каждого пользователя алгоритма. FIPS допускает использование p, q и в качестве системных параметров для группы пользователей. Однако для повышения безопасности работы лучше использовать уникальные значения.

Вопрос 13.1. Активные и пассивные атаки на шифрсистемы, задачи криптоаналитика. Совершенно стойкие шифры. Практическая стойкость шифров и ее основные характеристики (трудоемкость и надежность дешифрования, количество необходимого материала). Cложность дешифрования

Шифрсистема

Шифрсистема состоит из:

  • ключевой системы;

  • протокола;

  • криптографического алгоритма.

Соответственно и атаковать можно различные части.