Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

6. вычислить двоичные векторы и , соответствующие r и s, и определить цифровую подпись как конкатенацию двух двоичных векторов.

Конкатенация определяется следующим образом:

Последовательность проверки цифровой подписи:

Исходными данными этого процесса являются подписанное сообщение М, цифро­вая подпись и ключ проверки Q, а выходным результатом - свидетельство о досто­верности или ошибочности данной подписи.

1. по полученной подписи вычислить целые числа r и s. Если выполнены неравенства 0 < r < q, 0 < s < q, то перейти к следующему шагу. В противном случае подпись отвергается.

2. вычислить хэш-код полученного сообщения М

3 вычислить целое число , двоичным представлением которого является вектор h и определить

е (mod q).

Если е = 0, то определить е = 1.

4. вычислить значение е-1 (mod q).

5. вычислить значения

6. вычислить точку эллиптической кривой С = z1P + z2Q и определить

где хс х - координата точки С.

7. если выполнено равенство R = r, то подпись принимается, в противном случае, подпись неверна.

Перечислим некоторые недостатки рассмотренного стандарта:

·  в ГОСТе не оговорен двоичный вид всех используемых математических объектов, различная служебная информация (дата, версия системы и пр.).

·  на усмотрение разработчика конкретной системы ЭЦП в ГОСТе оставлены несколько параметров:

1.  Простое число p;

2.  Коэффициенты a, b эллиптической кривой E, заданной уравнением y2=x3+ax+bmod p;

3.  Точка P=(xP, yP) эллиптической кривой E, удовлетворяющая определенным условиям;

НЕ нашли? Не то? Что вы ищете?

4.  Хэш-функция h(.):Vx ->V256, отображающая сообщения, представленные в виде двоичных векторов произвольной конечной длины, в двоичные вектора длины 256 бит.

Хеш-функция, определенная в ГОСТе Р34.11, так же имеет два параметра, оставленных на усмотрение разработчика конкретной системы - вектор V0 начального заполнения хэш-функции длиной 256 бит и, для использования криптографического алгоритма ГОСТ 28147-89, узлы замены S=() - восемь подстановок на множестве {0,...,15} общим объемом 64 байта. В зарубежных аналогичных стандартах (SHA, MD4, MD5), а так же в контрольном примере, приведенном в ГОСТ Р34.11, вектор начального заполнения считается равным 0. Некоторые разработчики отечественных криптографических систем также полагают этот вектор всегда равным 0. Однако в общем случае, он является отельным параметром системы.

Последние два параметра (V0,S) по своему смыслу существенно отличается от предыдущих. Параметры p, a, b, P=(xP, yP) фиксируются при лицензировании системы и в дальнейшем не могут быть изменены без повторного лицензирования. Параметры же V0 и S могут изменяться гораздо свободнее, и даже, например, зависеть от текущей даты.

В ГОСТе определен еще один параметр ЭЦП: число q - порядок циклической подгруппы в группе точек эллиптической кривой E, порожденной точкой P. Формально, этот параметр может быть вычислен через (p, a,b, xP, yP), но эти вычисления достаточно сложные, поэтому будет целесообразно рассматривать число q как еще один задаваемый параметр конкретной реализации ЭЦП.

Приведем теперь полный список требуемых параметров ЭЦП:

Параметр

Описание

Длина (бит)

вид

p

простое число

256

постоянный

a, b

Коэффициенты эллиптической кривой E, заданной уравнением
y2=x3+ax+b mod p

2*256

постоянный

xP, yP

координаты точки P эллиптической кривой E

2*256

постоянный

q

порядок точки P в группе точек кривой E

256

постоянный

V0

вектор начального заполнения хэш-функции

256

переменный

S

() - узлы замены ГОСТ 28147-89

512

переменный

Из перечисленных выше недостатков, можно сделать вывод о том, что хотя все разработчики криптографических систем должны следовать одному и тому же ГОСТу, сами электронные подписи получаются несовместимыми: одна криптографическая система не может проверить подпись, выработанную другой системой. Таким образом, в общем случае, проверка электронной подписи под документом, проставленной по ГОСТу Р 34.10-2001 является сложной задачей: для этого необходимо иметь криптосистемы от всех разработчиков. Не исключено также, что и разные версии от одного разработчика не будут совместимы между собой. Следовательно, количество требуемого программного обеспечения еще больше увеличивается. Учитывая большую стоимость криптографических систем, приобретение всех требуемых версий обойдется весьма дорого.

Отечественный стандарт цифровой подписи стал и стандартом Интернет – RFC.

Литература

Обязательная:

1. Теория связи в секретных системах. Работы по теории информации и кибернетике. – М.: ИЛ, 1963.

2. Diffie W., Hellman M. F. New direction in cryptography. IEEE IT-22. 1976.

3. Rivest R., Shamir A., Adleman L. A method for obtaining digital signatures and public key m. ACM, v/ 21, №2, 1978.

4. Konheim A. Cryptography, a primer. J. Wiley & sons. Inc., 1981.- 432 pp.

5. Denning D. Cryptography and data security. Addison - Weslay Publishing Company. 1982,- 400 pp.

6. Kranakis E. Primality and Cryptography. J. Wiley & sons, 1985.

7. Koblitz N. A Course in Number theory and cryptography. Springer – Verlag NewYork. Inc., 1987.- 208 pp.

Русский перевод: Курс теории чисел и криптография: - М.: ТВП, 2001.-432 с.

8. Brassard G. Modern Cryptology. Springer Verlag. 1988,- 110 pp.

9. Salomaa A. Public – Key Cryptography. Springer - Verlag, 1990.

Русский перевод: Криптография с открытым ключом. – М.: Мир, 1996.

10. Simmons G. (Ed.). Contemporary cryptology: the science of information integrity. 1992.- 640 pp.

11. , и др. Защита информации в персональных ЭВМ.- М.: Радио и связь, 1992.- 191 стр.

12. Rhee Man Joung. Cryptography and Secure Communications, MC Graw – Hill Book Co., 1994.

13. Stinson D. Cryptography: theory and practice. CRC Press, 1995.

14. Hoffman L. (Ed.) Building in big Brother: the cryptography policy debate. Springer-Verlag NewYork. Inc. , 1995.- 560 pp.

15. Wayner P. Digital Cash, AP Professional, 1995.

16. , Пеленицин криптографии и их применение в банковских технологиях. – М.: МИФИ, 1995.- 116 стр.

17. , , Фомичев указания к выполнению лабораторного практикума “Информационная безопасность. Криптографические методы защиты информации”, ч.1 ,ч.2. – М.: МИФИ, 1995. – 44 с., - 38с.

18. Menezes A., Van Oorschot P., Vanstone S. Handbook of Applied cryptography. CRC Press, 1996.- 816 стр.

19. Schneier B. Applied cryptography, second edition: protocols, algoritums, and source code in C. J. Wiley & sons, Inc. 1996.- 758 pp.

Русский перевод: Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си.- М.: Триумф, 2002. – 816 с.

20. , , Ященко в банковском деле. М.: МИФИ. 1997.- 274 стр.

21. , и др. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ, 1998.- 198 стр.

Введение в криптографию. Под общ. Ред. .- М.: МЦНМО, «ЧеРо», 1998.- 272 с.

22. Stallings work and Internetwork Security: principles and practice, Second Edition, Prentice-Hall, Inc., 1999.- 459 pp.

Русский перевод: Криптография и защита сетей: принципы и практика, 2-е изд. – М.: Вильямс, 2001. – 672 с.

23. Петров безопасность. Криптографические методы защиты. – М.:ДМК, 2000. – 448 с.

24. Ростовцев основы криптографии. – СПб: Мир и Семья, 2000.

25. , Маховенко в криптографию с открытым ключом. – СПб.: Мир и Семья, 2000.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43