3) Подпись не может быть использована повторно. Она – часть документа. Злоумышленник не сможет перенести подпись на другой документ.
4) Подписанный документ нельзя изменить.
5) От подписи невозможно отказаться. Подпись и документ материальны. Подписавший не сможет утверждать, что он не подписывал документ.
Особенности нового стандарта
1) Максимальная преемственность по отношению к стандарту ГОСТ Р 34.10-94 (использование той же схемы подписи, использование действующего стандарта на функцию хеширования, уменьшилась длина подписи до 256 бит)
2) Высокие криптографические свойства
3) Возможность высокоскоростной реализации процедур генерации и проверки подписи на различных вычислительных платформах
4) Патентная чистота подписи, в отличии от подписи Шнорра, защищенной патентами ряда стран, включая США.
Электронная цифровая подпись на эллиптических кривых
ЭЦП на основе использования операций группы точек ЭК над конечным полем является новым стандартом на ЭЦП в РФ – ГОСТ Р 34.1-2001
Параметра цифровой подписи:
1) Простое число p>2255 – модуль ЭК.
2) ЭК Е, задаваемая коэффициентами а, b GFp или инвариантом J(E);
3) целое число m=#E(GFp) –порядок группы точек ЭК.
4)
простое число q – порядок циклической подгруппы
группы точек ЭК, значение которого удовлетворяет условиям:
5) точка P с координатами (xp,yp): P≠0, qP=0
6) хеш-функция в соответствии с ГОСТ Р 34.11 h(.): vàV256
ВСТАВИТЬ СЛАЙД!!!!
В данном стандарте в отличии от предыдущего не определен порядок генерации параметров ЭЦП.
Сравнение систем ЭЦП и атаки на ЭЦП
Нарушение схем электронной цифровой подписи
1. отказ от факта получения сообщения
2. отказ от факта отправки сообщения
3. выдача себя за другого пользователя с целью снятия с себя ответственности
4. заявление, что получено некоторое сообщение от некоторого отправителя, хотя на самом деле оно не посылалось (или посылалось по другому адресу или с другим временем отправления)
5. заявление, что секретный ключ нарушителю передал смежный абонент.
Способы воздействия программных закладок на ЭЦП
1. способ искажения входной информации – связан с искажением поступающего на подпись файла.
2. способ искажения результата работы – связан с влиянием на признак правильности подписи независимо от результата работы.
3. способ изменения длины сообщения – предъявление программе ЭЦП электронного документа меньшей длины, следовательно , производится подпись только части документа.
4. способ искажения программы ЭЦП
Термин «хэширования » (gashing) в печатных работах по программированию появился сравнительно недавно (1967 г.), хотя сам механизм был известен и ранее. Глагол hash в английском языке означает рубить, крошить.
Функция хэширования - это детерминированная функция, отображающая строку битов произвольной длины в хэшированое занчение, представляющее собой строку битов фиксированной длины. Или иначе, одновременной функцией хэширования или просто хэш-функцией (ХФ) называется преобразование информации. Переводящее блок информации произвольной длины в блок фиксированной длины (от 128 до 256, 160 бит).
Хэш-функции:
· Специализированные (MD - технологии)
o MD-2
o MD-4
§ MD-5
§ SHA-0
· SHA-1
o SHA-256, 324, 512
§ RIPEMD-128
· RIPEMD-160
· Основанные на блочных шифрах
o MDC-2
§ MDC-4
· ГОСТ Р 34.11-94
· Основанные на модульной арифметике
o MASH-1
§ MASH-2
Свойства хэш-функции
1. Для заданного значения ХФ должно быть вычислено невозможным вычислением аргумента ХФ (стойкие функции)
2. Для данного аргумента Х, должно быть не возможным другого аргумента Y: x≠y h(x)=h(y) при котором их хэш-функции ровны. Такие ХФ называются стойкими в связи вычисления коллизий.
3. Скорость преобразования данных при вычислении хэш-функции должна быть высокой и клизкой к реальному времени, т.е. задержек быть не должно при вычислении хэш-функции.
Применение хэш-функции в криптографии.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.