Program module using the procedure for the formation and verification of electronic digital signature

Authors

  • А. В. Ільєнко
  • С. С. Ільєнко

DOI:

https://doi.org/10.18372/2310-5461.39.13091

Keywords:

digital signature, verification, confidentiality, elliptical curves, hash token, discrete logarithm.

Abstract

In the article the research of modern theoretical bases of classification of algorithms of formation and verification of electronic digital signature is carried out. Based on the analysis and classification, it has been determined that, in general, all electronic signature schemes can be divided into two large classes by their structure: ordinary digital signatures (with the addition) and electronic digital signatures with message recovery. The studies conducted have made it possible to determine that the message recovery schemes differ from the schemes with the addition that they do not completely hash the messages, but instead use the masking and redundancy features of the message. It is also determined that according to the criterion of the problem underlying the formation and verification of an electronic digital signature, algorithms based on the problem of a discrete logarithm in the group of points of an elliptic curve will be most crypto-resistant. Also described is the approach to ensuring the integrity and confidentiality of EDS-based information on the basis of elliptic curves using the standard DSTU 4145-2002 and the Niemberg-Ruppel scheme, which enables the recovery of the message. The main difference was the replacement of the hash function with the hash token function, which makes the signature and verification procedure reversed and allows you to retrieve messages from the signature r-component. The software module for implementing digital signatures with the national standard DSTU 4145-2002 with ECNR algorithm based on the problem of discrete logarithm in the group of points of the elliptic curve is described and the effectiveness of the software implementation from the condition of securing confidentiality and integrity has been evaluated.

References

ISO/IEC 9796-3:2006: Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms, 2006. — URL:http://www.iso.org, doi.org/10.3403/30117202 (eng).

Schneier B. Applied cryptography: protocols, algorithms, and source code in C. — 2007, doi.org/10.1002/9781119183471 (eng).

Горбенко Ю. І. Аналіз властивостей та областей застосування цифрових підписів стандарту ISO/IEC 9796 – 3:2006 / Ю.І. Горбенко, А. А. Шевчук // Прикладная радиоэлектроника. — 2009. — Т.8, №3. — С. 304–314.

Шевчук А. А. Особливості ЕЦП з відновленням повідомлення / А. А. Шевчук // Прикладная радиоэлектроника. — 2010. — Т.9, №3. — С. 489-492.

Молдовян Д. Н. Новый механизм формирования подписи в схемах ЭЦП, основанных на

сложности дискретного логарифмирования и факторизации / Д. Н. Молдовян // Вопросы защиты информации. — 2005. — №4 (71). — С. 81–93.

Алгулиев Р. М. Исследование международных и национальных стандартов цифровой подписи на эллиптических кривых / Р. М. Алгулиев, Я. Н. Имамвердиев // Вопросы защиты информации. — 2005. — №2 (69). — С. 2–7.

Полторак В. П. Підвищення швидкодії процедури множення точки на число у алгоритмах електронного цифрового підпису на еліптичних кривих / В. П. Полторак, В. Б. Голков // Вісник НТУУ «КПІ»: Інформатика, управління та обчислювальна техніка. — К., 2013. — №57. — С. 155–163.

ДСТУ 4145-2002. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка. — К. : Держстандарт України, 2003.

Ільєнко А. В. Сучасні шляхи удосконалення процедури формування та верифікації електронно-цифрового підпису / А. В. Ільєнко, Г. О. Миронова // Наукоємні технології. — № 1 (37). — 2018. — С. 61–66, doi.org/10.18372/2310-5461.37.12370 (ukr).

Чунарьова А. В. Практичні схеми реалізації алгоритмів електронного цифрового підпису /

А. В. Чунарьова // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні: наук.-техн. зб. — К. : НТУУ «КПІ», 2013. — № 1 (25). — C. 81–88.

Ільєнко А. В. Сучасні методи гомоморфного шифрування інформаційних ресурсів / А. В. Ільєнко // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні: наук; техн. зб. — К. : НТУУ «КПІ», 2015. — № 2 (30). — С. 52–57.

Ільєнко А. В. Оцінка ефективності оптимізованої криптосистеми Гентрі з умови забезпечення конфіденційності інформації / А. В. Ільєнко// Наукоємні технології. — № 1 (33). — 2017. —

С. 41–45, doi.org/10.18372/2310-5461.33.11557(ukr).

Published

2018-10-31

Issue

Section

Information Security