Програмний модуль з використанням процедури формування та верифікації електронного цифрового підпису
DOI:
https://doi.org/10.18372/2310-5461.39.13091Ключові слова:
електронно-цифровий підпис, верифікація, конфіденційність, еліптичні криві, геш-токен, дискретне логарифмування.Анотація
У статті проведено дослідження сучасних теоретичних основ класифікації алгоритмів формування та верифікації електронно-цифрового підпису. На основі проведеного аналізу та класифікації визначено, що в загальному за своєю структурою всі схеми електронно-цифрового підпису можна поділити на два великих класи: звичайні цифрові підписи (з доповненням) та електроні цифрові підписи з відновленням повідомлення. Проведені дослідження дозволили визначити, що схеми з відновленням повідомлення відрізняються від схем з доповненням тим, що вони не гешують повністю повідомлення, а замість них користуються функціями маскування та знаходження збитковостей повідомлення. Також визначено, що за критерієм проблеми, що лежить в основі формування та верифікації електронно-цифрового підпису, найбільш криптостійкими будуть алгоритми, що ґрунтуються на проблемі дискретного логарифму в групі точок еліптичної кривої. Також описаний підхід що-до забезпечення цілісності та конфіденційності інформації на основі ЕЦП на базі еліптичних кривих з використанням стандарту ДСТУ 4145-2002 та схеми Німберга–Руппеля, що надає можливість відновлення повідомлення. Головною відмінністю стала заміна функції гешування на функцію маскування з використання геш-токену, що робить процедуру підписання та верифікації оберненими та надає змогу відновлювати повідомлення з r-компоненти підпису. Описано програмний модуль реалізації електронно-цифрового підпису за національним стандартом ДСТУ 4145-2002 з модифікацією на базі алгоритму ECNR, що заснована на проблемі дискретного логарифмування в групі точок еліптичної кривої та проведено оцінювання ефективності програмної реалізації з умови забезпечення конфіденційності та цілісності.Посилання
ISO/IEC 9796-3:2006: Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms, 2006. — URL:http://www.iso.org, doi.org/10.3403/30117202 (eng).
Schneier B. Applied cryptography: protocols, algorithms, and source code in C. — 2007, doi.org/10.1002/9781119183471 (eng).
Горбенко Ю. І. Аналіз властивостей та областей застосування цифрових підписів стандарту ISO/IEC 9796 – 3:2006 / Ю.І. Горбенко, А. А. Шевчук // Прикладная радиоэлектроника. — 2009. — Т.8, №3. — С. 304–314.
Шевчук А. А. Особливості ЕЦП з відновленням повідомлення / А. А. Шевчук // Прикладная радиоэлектроника. — 2010. — Т.9, №3. — С. 489-492.
Молдовян Д. Н. Новый механизм формирования подписи в схемах ЭЦП, основанных на
сложности дискретного логарифмирования и факторизации / Д. Н. Молдовян // Вопросы защиты информации. — 2005. — №4 (71). — С. 81–93.
Алгулиев Р. М. Исследование международных и национальных стандартов цифровой подписи на эллиптических кривых / Р. М. Алгулиев, Я. Н. Имамвердиев // Вопросы защиты информации. — 2005. — №2 (69). — С. 2–7.
Полторак В. П. Підвищення швидкодії процедури множення точки на число у алгоритмах електронного цифрового підпису на еліптичних кривих / В. П. Полторак, В. Б. Голков // Вісник НТУУ «КПІ»: Інформатика, управління та обчислювальна техніка. — К., 2013. — №57. — С. 155–163.
ДСТУ 4145-2002. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка. — К. : Держстандарт України, 2003.
Ільєнко А. В. Сучасні шляхи удосконалення процедури формування та верифікації електронно-цифрового підпису / А. В. Ільєнко, Г. О. Миронова // Наукоємні технології. — № 1 (37). — 2018. — С. 61–66, doi.org/10.18372/2310-5461.37.12370 (ukr).
Чунарьова А. В. Практичні схеми реалізації алгоритмів електронного цифрового підпису /
А. В. Чунарьова // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні: наук.-техн. зб. — К. : НТУУ «КПІ», 2013. — № 1 (25). — C. 81–88.
Ільєнко А. В. Сучасні методи гомоморфного шифрування інформаційних ресурсів / А. В. Ільєнко // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні: наук; техн. зб. — К. : НТУУ «КПІ», 2015. — № 2 (30). — С. 52–57.
Ільєнко А. В. Оцінка ефективності оптимізованої криптосистеми Гентрі з умови забезпечення конфіденційності інформації / А. В. Ільєнко// Наукоємні технології. — № 1 (33). — 2017. —
С. 41–45, doi.org/10.18372/2310-5461.33.11557(ukr).