2.3.1 Конструкция цифровой подписи с использованием односторонней функции с секретом
Необходимо подписать документ m.
k – секрет односторонней функции.
– односторонняя функция с секретом.
Процедура проверки подписи:
.
.
Знание позволяет определить открытый ключ.
2.3.2.Конструкция с использованием схемы с открытым ключом
Схема шифрования с открытым ключом:
,
Закрытый ключ цифровой подписи совпадает с закрытым ключом схемы шифрования.
Открытый ключ цифровой подписи совпадает с открытым ключом схемы шифрования.
длина подписи увеличивается в 2 раза.
Существуют два вида цифровой подписи:
1) цифровая подпись с извлечением сообщения: если сообщение m обладает внутренней избыточностью, то сообщение m можно не пересылать.
В качестве подписанного сообщения используется сообщение цифровой подписи:
;
;
осмысленность, избыточность);
2)цифровая подпись с дополнением: вычисление цифровой подписи.
;
;
.
2.3.3.Схема цифровой подписи RSA
Закрытый ключ:
Открытый ключ:
– шифрование;
– расшифрование.
Цифровая подпись с извлечением: для того, чтобы подписать сообщение, необходимо расшифровать его на закрытом ключе.
Цифровая подпись с дополнением:
;
Безопасность:
Решение задачи факторизации . Задача сложная при правильном выборе p и q.
Мультиплекативность:
;
;
;
=> ;
Произведение подписей есть подписи произведения сообщения
=> (m1, m2, S1, S2) => (mi, Si),
Проверка для подписи с извлечением: Se = осмысленному?
Для подписи с дополнением: Чтобы атака удалась необходимо, чтоб хэш-функция была мультиплекативна:
H(m1, m2) = H(m1)∙ H(m2).
Подпись с извлечением сообщения и с дополнением позволяют противостоять такой атаке.
Атаки на схемы шифрования:
1) если противник имеет доступ к расшифрованию, если используется один ключ шифрования и цифровой подписи, то он может:
- выбрать сообщение m;
- расшифровывать сообщение m: ;
- использовать S в качестве подписи сообщение m.
2) если используется хэш-функция:
- выбрать сообщение m;
- расшифровать ;
- использовать S в качестве подписи сообщение m.
Вывод: шифрование и цифровая подпись должны шифроваться на разных ключах.
2.3.4. ГОСТ Р 34.10-94
Схема Эль-Гамаля=>Схема ЭЦП Шпорра=>DSА (американский стандарт ЭЦП)=>ГОСТ Р 34.10-94.
Параметры:
- хэш функция Н – ГОСТ Р 34.11;
- простое число p: ; ;
- простое число q: ; ;
- целое число а: ; .
В ГОСТ Р 34.10-94 приведено полное описание процедуры генерации параметров (p,q,a).
Ключи:
- закрытый ключ – целое число x: ;
- открытый ключ – целое число у: .
Процедура вычисления подписи:
Вычислить (хэшировать);
2) выбрать число е: (двоичное число е совпадает с h);
3) если е(mod q)=0, то е=1;
4) вырабатываем случайное число k: 0<k<q;
5) вычисляем r и r’: , ;
6) если r’=0, то повторить с шага 4;
Вычислить значение ;
8) если s=0, повторить шаг 4;