Сучасні шляхи удосконалення процедури формування та верифікації електронно-цифрового підпису
DOI:
https://doi.org/10.18372/2310-5461.37.12370Ключові слова:
електронно-цифровий підпис, верифікація, конфіденційність, еліптичні кривіАнотація
У статті проведено порівняльний аналіз існуючих алгоритмів формування та верифікації електронно-цифрового підпису, а саме визначено найпоширеніші алгоритми та проведено критеріальне порівняння за математичними основами на яких заснований алгоритм та розмірами значення відкритого ключа. На основі проведеного аналізу визначено, що існують схеми з доповненням повідомлення та схеми з відновленням інформаційного повідомлення. Проведені дослідження дозволили визначити, що схеми з відновленням повідомлення відрізняються від схем з доповненням тим, що вони не гешують повністю повідомлення, а замість них користуються функціями маскування та знаходження збитковостей повідомлення. Було визначено, що найбільш ефективним та оптимальним для подальшого використання є схема Німберга-Руппеля, яка заснована на базі еліптичних кривих (ECNR). В статті описані теоретичні основи створенню системи для забезпечення цілісності, достовірності та конфіденційності інформації на основі ЕЦП на базі еліптичних кривих з використанням стандарту ДСТУ 4145-2002 з можливістю відновленням інформаційного повідомлення на базі ECNR.
Посилання
Закон України «Про електронний цифровий підпис» № 852-IV від 22.05.03: зі змінами внесеними згідно із Законом України № 222-VIII від 02.03.2015 [Електронний ресурс]. – Режим доступу: http://zakon3.rada.gov.ua/laws/show/851-15
ДСТУ 4145-2002. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка. – К.: Держстандарт України, 2003.
Болтьонков В.О., Єнікєєв Р.І. Практичне дослідження сучасних систем електронного цифрового підпису / В.О. Болтьонков, Р.І.Єнікєєв // Інформатика та математичні методи в моделюванні. – 2014. – Т.4, №3. – С.201-209.
Шевчук А.А. Особливості ЕЦП з відновленням повідомлення / А.А.Шевчук // Прикладная радиоэлектроника. – 2010. – Т.9, №3. – С.489-492.
ISO/IEC 9796-3:2006: Information technology – Security techniques – Digital signature schemes giving message recovery – Part 3: Discrete logarithm based mechanisms, 2006. – URL:http://www.iso.org, doi.org/10.3403/30117202 (eng)
Schneier B. Applied cryptography: protocols, algorithms, and source code in C. – 2007, doi.org/10.1002/9781119183471 (eng).