НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
інформаційні технології

МЕТОДИ ЗАХИСТУ
ЦИФРОВІ ПІДПИСИ
З ДОПОВНЕННЯМ

Частина 2. Механізми на основі ідентифікаторів

(1SO/IEC 14888-2:1999, IDT)

ДСТУ ISO/IEC 14888-2:2002

Видання офіційне



Київ
ДЕРЖСПОЖИВСТАНДАРТ УКРАЇНИ
2006ПЕРЕДМОВА

  1. ВНЕСЕНО: Технічний комітет стандартизації «Інформаційні технології» (ТК 20) при Держспожив- стандарті України; Міжнародний науково-навчальний центр інформаційних технологій і систем НАН України та Міністерства освіти і науки України

ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Анісімов, д-р фіз.-мат. наук; В. Задірака, д-р фіз.-мат. наук; О. Олексюк, д-р екон. наук; Є. Осадчий, канд. техн, наук; М. Афанасенко; Л. Данильченко; Т. Кальчук; В. Осадчий; В. Ткаченко; В. Чорноморець

  1. НАДАНО ЧИННОСТІ: наказ Держстандарту України від 12 липня 2002 р. № 422, зі зміною дати чинності згідно з наказом № 273 від 27 вересня 2005 р.

З Національний стандарт відповідає ISO/IEC 14888-2:1999 Information technology — Security techniques — Digital signatures with appendix — Part 2: Identity-based mechanisms (Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів) Ступінь відповідності — ідентичний (IDT)

Переклад з англійської (еп)

4 УВЕДЕНО ВПЕРШЕ

Право власності на цей документ належить державі.

Відтворювати, тиражувати і розповсюджувати його повністю чи частково
на будь-яких носіях інформації без офіційного дозволу заборонено.

Стосовно врегулювання прав власності треба звертатися до Держспоживстандарту України

Держспоживстандарт України, 2006

ЗМІСТ

с.

Національний вступ IV

  1. Сфера застосування 1

  2. Нормативні посилання 1

  3. Загальні положення 2

  4. Терміни та визначення понять 2

  5. Система позначання З

    1. Символи З

  6. Процес створювання ключа З

    1. Генерування параметрів проблемної області З

    2. Створювання перевіркового ключа і генерування ключа підпису 4

  7. Процес підписування 4

    1. Створювання попереднього підпису 4

    2. Готування повідомлення 4

    3. Обчислювання свідоцтва 5

    4. Обчислювання підпису 5

  8. Процес перевіряння 7

    1. Готування повідомлення 7

    2. Відновлювання свідоцтва 7

    3. Обчислювання функції перевіряння 8

    4. Перевіряння свідоцтва 9

  9. Механізм цифрового підписування GUILLOU-QUISQUATER 9

    1. Відкрита функція створювання перевіркового ключа 9

    2. Готування повідомлення 9

    3. Обчислювання свідоцтва 9

    4. Обчислювання першої частини підпису 9

    5. Обчислювання призначення 9

  10. Цифрові підписи на основі ідентифікаторів з коротким призначенням 9

    1. Готування повідомлення 10

    2. Обчислювання свідоцтва 10

    3. Обчислювання призначення 10

  11. Цифрові підписи на основі ідентифікаторів, що відновлюють геш-код повідомлення 10

    1. Обчислювання свідоцтва 10

    2. Обчислювання першої частини підпису 10

Додаток А Числові приклади 11

Додаток В Інформація про патенти 17

Бібліографія 17НАЦІОНАЛЬНИЙ ВСТУП

Цей стандарт є тотожний переклад ISO/IEC 14888-2:1999 Information technology — Security techniques — Digital signatures with appendix — Part 2: Identity-based mechanisms (Інформаційні техно­логії. Методи захисту Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифіка­торів).

Відповідальний за міжнародний стандарт ISO/IEC 14888-2:1999 є Технічний комітет ISO/IEC JTC 1.

Відповідальний за цей стандарт в Україні — Технічний комітет стандартизації «Інформаційні технології» (ТК 20).

Структура ДСТУ ISO/IEC 14888 відповідає структурі міжнародного стандарту ISO/IEC 14888 і складається з таких частин:

ДСТУ ISO/IEC 14888-1:2002 Інформаційні технології. Методи захисту. Цифрові підписи з допов­ненням. Частина 1. Загальні положення;

ДСТУ ISO/IEC 14888-2:2002 Інформаційні технології. Методи захисту. Цифрові підписи з допов­ненням. Частина 2. Механізми на основі ідентифікаторів;

ДСТУ ISO/IEC 14888-3:2002 Інформаційні технології. Методи захисту. Цифрові підписи з допов­ненням. Частина 3. Механізми на основі сертифікатів.

ДСТУ ISO/IEC 14888-2 визначає загальну структуру та основні процедури, які становлять про­цеси підписування та перевіряння механізмів цифрового підписування з доповненням на основі іден­тифікаторів для повідомлень довільної довжини.

До стандарту внесено такі редакційні зміни:

  • замінено слова «ISO/IEC 14888» та «ця частина ISO/IEC 14888» на слова «цей стандарт» та «ця частина стандарту» відповідно;

  • у розділі «Нормативні посилання» надано переклад назв стандартів українською мовою.

  • для зручності використання стандарту долучено «Зміст».

Треба взяти до уваги, що в Україні чинний ДСТУ ISO/IEC 14888-1:2002 «Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення», ступінь відповід­ності міжнародному стандарту — ідентичний (IDT).

З міжнародними стандартами, на які є пбсилки в цій частині стандарту, можна ознайомитися в Головному фонді нормативних документів ДП «УкрНДНЦ».ДСТУ ISO/IEC 14888-2:2002

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ

МЕТОДИ ЗАХИСТУ
ЦИФРОВІ ПІДПИСИ З ДОПОВНЕННЯМ
Частина 2. Механізми на основі ідентифікаторів

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

МЕТОДЫ ЗАЩИТЫ
ЦИФРОВЫЕ ПОДПИСИ С ДОПОЛНЕНИЕМ
Часть 2. Механизмы на основе идентификаторов

INFORMATION TECHNOLOGY

SECURITY TECHNIQUES
DIGITAL SIGNATURES WITH APPENDIX
Part 2. Identity-based mechanisms

Чинний від 2006-10-01

  1. СФЕРА ЗАСТОСУВАННЯ

Цей стандарт описує ряд механізмів цифрового підписування з доповненням для повідомлень довільної довжини і застосовується в схемах, що забезпечують автентифікацію об’єкта, автентифіка- цію походження даних, цілісність даних та послугу неспростовності.

Ця частина стандарту визначає загальну структуру та основні процедури, що складають проце­си підписування та перевіряння механізму цифрового підписування з доповненням на основі іденти­фікаторів для повідомлень довільної довжини.

  1. НОРМАТИВНІ ПОСИЛАННЯ

Наведені нижче нормативні документи містять положення, які через посилки в цьому тексті ста­новлять положення цієї частини стандарту. На час опублікування цього стандарту зазначені нормативні документи були чинними.

Усі нормативні документи підлягають перегляду, й учасників угод, що ґрунтуються на цьому стан­дарті, запрошують визначити можливість застосування найновіших видань нормативних документів, наведених нижче. Члени ІЕС та ISO впорядковують каталоги чинних міжнародних стандартів.

У цьому стандарті є посилки на такі стандарти:

ISO/IEC 9796:1991 Information technology — Security techniques — Digital signature scheme giving message recovery

ISO/IEC 14888-1:1998 Information technology — Security techniques — Digital signatures with appendix — Part 1: General.

Видання офіційнеНАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO/IEC 9796:1991 Інформаційні технології. Методи захисту. Схема цифрового підпису, що віднов­лює повідомлення

ISO/IEC 14888-1:1998 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення.

В Україні чинний ДСТУ ISO/IEC 14888-1:2002 Інформаційні технології. Методи захисту. Цифрові підписи з допов­ненням. Частика 1. Загальні положення (ISO/IEC 14888-1:1998, IDT).

З ЗАГАЛЬНІ ПОЛОЖЕННЯ

Для перевіряння цифрового підпису потрібен перебірковий ключ особи, яка ставить підпис (підпи­сувана). Той, хто перевіряє (перевірювач), повинен мати можливість ув’язати цей ключ з конкретною особою, що ставить підпис, чи, точніше, з її ідентифікаційними даними (чи їх частиною). Якщо такий зв’язок так чи інакше властивий перебірковому ключу безпосередньо, то кажуть, що схема цифрово­го підпису «заснована на ідентифікаторах».

У процесі генерування перевіркових ключів у механізмі на основі ідентифікаторів, визначеному в цьому стандарті, бере участь третя довіри а сторона. Третя довіри а сторона має секретний параметр — показник степеня для генерування перевіркових ключів, які вона використовує для одержання ключів підпису інших об’єктів. Секретність ключів підпису безумовно залежить від таємності показника сте­пеня для генерування ключів.

Для перевіряння підпису на основі Ідентифікаторів необхідні два параметри. Перший параметр — показник степеня для перевіряння — є загальним для всіх об'єктів, а другий параметр — перебірковий ключ особи, що підписує (підписувана), — визначають для кожного об’єкта окремо. У механізмі коду­вання на основі ідентифікаторів, визначеному в цьому стандарті, перевірковий ключ об’єкта утворюєть­ся безпосередньо з даних ідентифікації цього об'єкта за допомогою відомої функції.

Механізм цифрового підписування з доповненням на основі ідентифікаторів — це приклад рандо- мізованого механізму, описаного в ISO/IEC 14888-1. Опис процесів підписування і перевіряння випли­ває з загальних процедур, визначених у розділі 10 ISO/IEC 14888-1. Зокрема, у цьому стандарті вико­ристовуються загальні вимоги, визначення і позначення, наведені в ISO/IEC 14888-1.

Механізм цифрового підписування з доповненням на основі ідентифікаторів визначають уточнен­ням таких процесів:

  • процесу генерування перебіркового ключа;

  • процесу підписування;

  • процесу перевіряння.

  1. ТЕРМІНИ ТА ВИЗНАЧЕННЯ ПОНЯТЬ

У цьому стандарті використовують такі визначення:

  1. модуль (domain modulus)

Параметр проблемної області, що є цілим додатнім числом і є добутком двох різних простих чи­сел, що відомі тільки третій довірній стороні

  1. показник степеня для перевіряння (domain verification exponent)

Параметр проблемної області, що є цілим додатнім числом

  1. показник степеня для генерування перевіркового ключа (key generation exponent)

Ціле додатне число, відоме тільки третій довірній стороні

  1. відкрита функція для отримування перевіркового ключа (publik key derivation function) Параметр проблемної області, який є функцією, що надає рядки бітів як цілі позитивні числа.

Примітка 1. Цю функцію використовують для перетворення даних ідентифікації об’єкта в перевірковий ключ цього об’єкта. Вона задовольняє такі дві умови:

  • щодо обчислювання неможливо знайти будь-які два різні входи, що відображаються в той самий вихід;

  • імовірність того, що випадково обране значення У знаходиться в області значень функції, мізерно мала, або для певного виходу щодо обчислювання неможливо знайти вхід, що відображається в цей вихід.

  1. Примітка 2. Малі ймовірності і неможливість обчислювання залежать від специфічних вимог безпеки та умов експлуатаціїтретя довірча сторона (trusted third party)

Організація (чи її агент), що здійснює захист, якій інші об’єкти довіряють відповідні дії, пов’язані з безпекою.

  1. СИСТЕМА ПОЗНАЧАННЯ

    1. Символи

У доповнення до символів, визначених у ISO/IEC 14888-1, використовують такі символи:

D — показник степеня для генерування перевіркового ключа;

І — Ідентифікаційні дані;

N — модуль;

Р, Q — прості числа;

V — показник степеня для перевіряння;

у — відкрита функція для отримання перевіркового ключа;

I cm (А, В) — найменше ціле додатне число С таке, що С mod А = 0 і С = 0 (mod В).

6 ПРОЦЕС СТВОРЮВАННЯ КЛЮЧА

Процес створювання ключа підпису в цьому механізмі цифрового підписування на основі іденти­фікаторів базується на застосуванні схеми підпису, визначеної в додатку A ISO/IEC 9796-1. Він скла­дається з таких процедур:

  • генерування параметрів проблемної області;

  • створювання перевіркового ключа та генерування ключа підпису.

Необхідно обрати деякий об’єкт, який би діяв як третя довірна сторона. Використовуючи власні секрети, ця третя довірна сторона генерує для кожного об'єкта особистий ключ підпису як функцію даних ідентифікації цього об’єкта.

У деяких випадках потрібно вимагати обґрунтування параметрів проблемної області і ключів. Од­нак це не належить до сфери застосування цієї частини стандарту.

  1. Генерування параметрів проблемної області

Ця процедура виконується один раз, коли встановлюється проблемна область.

Третя довірна сторона утворює для перевіряння показник степеня У і модуль N. Показник степе­ня для перевіряння має бути непарним цілим числом. Модуль повинен бути добутком двох великих простих цілих чисел Р і Q, таких, що Р - 1 і Q - 1 є взаємно простими з V. Крім того, третя довірна сто­рона визначає показник степеня для генерування ключа, що є найменшим цілим додатнім числом D, таким, що DV - 1 є множником Icm (Р - 1, Q - 1).

Зокрема, D повинно бути таким, що:

UDVmodN = U

для всіх цілих чисел U, 0 < U < N.

Відкриті параметри проблемної області — це N і V. Третя довірна сторона зберігає D для свого власного використання. Щодо обчислювання повинно бути неможливим обчислити для інших об’єктів О з N і У.

Примітка. Значення N і V повинні бути досить великими, щоб задовольнити специфічні вимоги безпеки проблем­ної області. Довжина N звичайно змінюється в межах від 1024 біт до 2048 біт, у той час рекомендується, щоб довжина V була щонайменше 80 біт.

Нехай 7, Т' і L є цілими числами, такими, що 7— 7' = LV. І нехай X — це ключ підпису, а У — відпо­відний йому ключ ідентифікації, як визначено в 6.2.