Клепач В.Н. , Гаврилова О.В.

Национальный авиационный университет (НАУ), Украина

АЛГОРИТМЫ РЕАЛИЗАЦИИ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В УКРАИНЕ

Электронная - цифровая подпись (ЭЦП) является примером криптографических алгоритмов с открытым ключом. ЭЦП используется владельцами личного ключа в качестве аналога собственноручной подписи для придания электронному документу юридической силы.     

Электронная цифровая подпись налагается посредством личного ключа и проверяется посредством открытого ключа. Под термином «открытый ключ» понимают параметр криптографического алгоритма проверки электронной цифровой подписи,  доступный субъектам отношений в сфере использования электронной цифровой подписи. При этом документом, подтверждающим действие и принадлежность открытого ключа подписывающему лицу, является сертификат открытого ключа, который выдается центром сертификации. ЭЦП могут быть присоединены к подписываемым данным, отсоединены от них или находиться внутри данных. Наиболее часто применяют ЭЦП к данным, хранящимся в файлах, а сама подпись относится ко всему содержимому файла.

В связи с тем, что передача электронных документов осуществляется по незащищенным телекоммуникационным каналам связи (чаще всего Интернет) возникает необходимость применения криптографической защиты информации. В Украине требования к криптографической защите информации при использовании электронного документооборота включают в себя:

·        реализацию процедуры формирования и проверки электронной цифровой подписи в соответствии с национальным стандартом ДСТУ 4145-2002 (основан на эллиптических кривых);

·        генерацию секретных и открытых ключей для распределения ключей по протоколу Диффи-Хелмана ДСТУ ISO/IEC 15946 (основан на эллиптических кривых);

·        реализацию процедуры симметричного шифрования в соответствии с региональным ГОСТ 28147-89, ГОСТ 34.310-95;

·        вычисление хэш-функции данных по алгоритму согласно ГОСТ 34311-95;

·        MoReQ 2 - типовые требования к автоматизированным системам электронного документооборота рекомендованными Европейской комиссией;

·        наличие сертификата соответствия или положительного экспертного заключения, получаемого по результатам государственной экспертизы в сфере криптографической защиты информации на средство криптографической защиты.

Алгоритм вычисления и проверки цифровой подписи по ГОСТ 34.310-95 в эллиптическом виде:

Параметры:

1.     Эллиптическая кривая E;

2.     Порождающая точка циклической подгруппы P;

3.     u - порядок точки P.

Ключи:

1.     Выбранный секретный ключ цифровой подписи t;

2.     Открытый ключ Q=tP.

Пространство сообщений состоит из целых чисел m, не превышающих u.

Подпись сообщения m:

Выбираем разовый секретный ключ k и вычисляем точку R=kP, преобразуем x–координату этой точки в целое число r и вычисляем число . Пара чисел (r,s) является цифровой подписью для сообщения m.

Проверка подписи сообщения m:

1.     вычислим числа , и ;

2.     вычислим точку

3.     преобразуем x–координату точки  в целое число w.

Если r=w, то подпись верна.

При истинном сообщении m имеем:

, поэтому x–координата точки R совпадает с x–координатой точки  kP, т.е r=w.

Алгоритм шифрования ГОСТ 28147-89 предусматривает 4 режима работы:

1.     режим простого замещения;

2.     режим гаммирования;

3.     режим гаммирования с обратной связью;

4.     режим выработки имитовставки.

Режим простого замещения является основой для всех других режимов. Длина блока 64 бита, длина ключа 256 бит, количество подключей 32,  длина подключа  32  бита, число циклов  32. Если обозначить ключ через W, то

W=X(7)X(6)X(5)X(4)X(3)X(2)X(1)X(0).

X(i) – 32 разрядное число.

Расшифровывание выполняется по тому же ключу, что и зашифровывание, но этот процесс является инверсией процесса зашифровывания данных.

Открытые данные, которые подлежат шифрованию, разбиваются на 64-битные блоки,  которые  обрабатываются независимо друг от друга.                 

Процедура зашифровывания 64-битного блока содержит 32 цикла. В каждом цикле используется свой подключ, который вырабатывается из основного ключа. Размер массива открытых или зашифрованных данных, подвергающийся соответственно зашифровыванию или расшифровыванию, должен быть кратен 64 битам, после выполнения операции размер полученного массива данных не изменяется. Алгоритм достаточно сложен и для получения полной информации о его реализации стоит обратиться к ГОСТ 28147-89.

Режим простой замены допустимо использовать для шифрования только в случаях выработки ключа и зашифровывания его с обеспечением имитозащиты для передачи по каналам связи или хранения в памяти компьютера.

гост(схема).bmp

Рис. 1. Алгоритм шифрования ГОСТ 28147-89 (режим простого замещения).

Стоит отметить, что украинские стандарты в области ЭЦП отличаются от европейских и международных. Однако криптографические системы основанные на эллиптических кривых доказали свое преимущество. Так например, ключ построенный на эллиптической кривой над конечным полем обеспечивает криптостойкость алгоритма сопоставимую с ключом втрое большей длины, но над полем целых чисел.

Литература:

1.     Базовые принципы информационной безопасности вычислительных сетей.

А.А. Гладких, В.Е. Дементьев; УлГТУ, 2009.- 156 с.

2.     Спесивцев А.В. и др. Защита информации в персональных ЭВМ. 1993.-192с.

3.     Эллиптические кривые в криптографии А.И.Кочубинский