НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

Інформаційні технології

МЕТОДИ ЗАХИСТУ
ЦИФРОВІ ПІДПИСИ
З ДОПОВНЕННЯМ

Ч

БЗ № 3-2002/188

астина 3. Механізми на основі сертифікатів
(ISO/IEC 14888-3:1998, IDT)

ДСТУ ISO/IEC 14888-3:2002



Видання офіційне
















Київ
ДЕРЖСПОЖИВСТАНДАРТ УКРАЇНИ
2006

ПЕРЕДМОВА

1 ВНЕСЕНО: Технічний комітет стандартизації «Інформаційні технології» (ТК 20) при Держспожив- стандарті України; Міжнародний науково-навчальний центр інформаційних технологій і систем НАН України та Міністерства освіти і науки України

ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Анісімов, д-р фіз.-мат. наук; В. Задірака, д-р фіз.-мат. наук; О. Олексюк, д-р екон. наук; Є. Осадчий, канд. техн, наук; М. Афанасенко;

Л. Данильченко; Т. Кальчук; В. Осадчий; В. Ткаченко; В. Чорноморець; С. Польовенко

2 НАДАНО ЧИННОСТІ: наказ Держстандарту України від 13 серпня 2002 р. № 422, зі зміною дати чинності згідно з наказом № 273 від 27 вересня 2005 р.

З Національний стандарт відповідає ISO/IEC 14888-3:1998 Information technology — Security techniques — Digital signatures with appendix — Part 3: Certificate-based mechanisms (Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів) Ступінь відповідності — ідентичний (IDT)

Переклад з англійської (еп)

4 УВЕДЕНО ВПЕРШЕ

Право власності на цей документ належить державі.

Відтворювати, тиражувати І розповсюджувати його повністю чи частково
на будь-яких носіях інформації без офіційного дозволу заборонено.
Стосовно врегулювання прав власності треба звертатися до Держспоживстандарту України

Держспоживстандарт України, 2006 і

!ЗМІСТ

с.

Національний вступ IV

  1. Сфера застосування 1

  2. Нормативні посилання 1

  3. Загальні положення 2

  4. Терміни та визначення понять 2

  5. Символи і система позначання З

  6. Механізми цифрового підписування, засновані на дискретних логарифмах З

    1. Процес генерування ключів З

    2. Процес підписування З

    3. Процес перевіряння 5

  7. Механізми цифрового підписування, засновані на факторизації 7

    1. Процес генерування ключа 7

    2. Процес підписування 8

    3. Процес перевіряння 8

Додаток А Приклади цифрових підписів з доповненням на основі сертифікатів, що базуються на дискретних логарифмах ............................................ 9

Додаток В Приклади цифрових підписів з доповненням на основі сертифікатів, що базуються на факторизації 14

Додаток С Генерування простих чисел Рта Q згідно із FIPS PUB 186 ....................................17

Додаток D Математичні основи еліптичних кривих ................................................................................ 18

Додаток Е Числові приклади цифрового підпису на основі сертифікатів з доповненням 19

Додаток F Особливості схем підписування 28

Додаток G Інформація про патенти .........................................................................................................28

Бібліографія ................................................................................................................................................29НАЦІОНАЛЬНИЙ ВСТУП

Цей стандарт є тотожний переклад ISO/IEC 14888-3:1998 Information technology — Security techniques — Digital signatures with appendix — Part 3: Certificate-based mechanisms (Інформаційні тех­нології. Методи захисту. Цифрові підписи з доповненням.Частина 3. Механізми на основі сертифі­катів).

Відповідальний за міжнародний стандарт ISO/IEC 14888-3:1998 є Технічний комітет ISO/IEC JTC 1.

Відповідальний за цей стандарт в Україні — Технічний комітет стандартизації «Інформаційні технології» (ТК 20).

Структура ДСТУ ISO/IEC 14888 відповідає структурі міжнародного стандарту ISO/IEC 14888 і складається з таких частин:

ДСТУ ISO/IEC 14888-1:2002 Інформаційні технології. Методи захисту. Цифрові підписи з допов­ненням. Частина 1. Загальні положення;

ДСТУ ISO/IEC 14888-2:2002 Інформаційні технології. Методи захисту. Цифрові підписи з допов­ненням. Частина 2. Механізми на основі ідентифікаторів;

ДСТУ ISO/IEC 14888-3:2002 Інформаційні технології. Методи захисту. Цифрові підписи з допов­ненням. Частина 3. Механізми на основі сертифікатів.

ДСТУ ISO/IEC 14888-3 визначає механізми цифрового підписування з доповненням на основі сертифікатів для повідомлень довільної довжини.

Зокрема, у цій частині подано:

  • загальний опис механізмів цифрового підписування на основі сертифікатів, безпека яких ба­зується на труднощах розв’язування проблеми дискретного логарифма в базисній комутативній групі;

  • загальний опис механізмів цифрового підписування на основі сертифікатів, безпека яких ба­зується на труднощах факторизації;

  • ряд нормативних механізмів цифрового підписування з доповненням, які використовують ме­ханізми на основі сертифікатів для повідомлень довільної довжини,

До стандарту внесено такі редакційні зміни:

  • замінено слова «ISO/IEC 14888» та «ця частина ISO/IEC 14888» на слова «цей стандарт» та «ця частина стандарту» відповідно;

  • у розділі «Нормативні посилання» надано переклад назв стандартів українською мовою;

  • для зручності використання стандарту долучено «Зміст»;

  • у текст розділу 5 та підпунктів В.2.3.4 і Е.5.3.3 унесено поправку ISO/IEC 14888-3:1998/Сог.1:2001, що відмічено вертикальною рискою ліворуч.

Додатки А та В цієї частини стандарту є обов'язкові, додатки від С до G — довідкові.

Треба взяти до уваги, що в Україні чинний ДСТУ ISO/IEC 14888-1:2002 «Інформаційні технології. Ме­тоди захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення» та ДСТУ ISO/IEC 14888-2 «Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів». Ступінь відповідності міжнародному стандарту — ідентичний (IDT).

З міжнародними стандартами, на які є посилки в цій частині стандарту, можна ознайомитися в Головному фонді нормативних документів ДП «УкрНДНЦ».ДСТУ ISO/IEC 14888-3:2002

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ

МЕТОДИ ЗАХИСТУ
ЦИФРОВІ ПІДПИСИ З ДОПОВНЕННЯМ
Частина 3. Механізми на основі сертифікатів

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

МЕТОДЫ ЗАЩИТЫ
ЦИФРОВЫЕ ПОДПИСИ С ДОПОЛНЕНИЕМ
Часть 3. Механизмы на основе сертификатов

INFORMATION TECHNOLOGY

SECURITY TECHNIQUES
DIGITAL SIGNATURES WITH APPENDIX
Part 3. Certificate-based mechanisms

Чинний від 2006-10-01

  1. СФЕРА ЗАСТОСУВАННЯ

Цей стандарт визначає механізми цифрового підписування з доповненням для повідомлень до­вільної довжини і застосовується для забезпечення автентифікації походження даних, цілісності да­них і послуги неспростовності.

Цей стандарт визначає механізми цифрового підписування з доповненням на основі сертифікатів та надає:

  • загальний опис механізмів цифрового підписування на основі сертифікатів, безпека яких базо­вана на труднощах розв’язування проблеми дискретного логарифма в базисній комутативній групі (розділ 6);

  • загальний опис механізмів цифрового підписування на основі сертифікатів, безпека яких базо­вана на труднощах факторизацїі (розділ 7);

  • ряд нормативних механізмів цифрового підписування з доповненням, які використовують меха­нізми на основі сертифікатів для повідомлень довільної довжини (додатки А і В).

  1. НОРМАТИВНІ ПОСИЛАННЯ

Наведені нижче нормативні документи містять положення, які через посилки в цьому тексті ста­новлять положення цієї частини стандарту. На час опублікування цього стандарту зазначені нормативні документи були чинними.

Усі нормативні документи підлягають перегляду, і учасників угод, що ґрунтуються на цьому стан­дарті, запрошують визначити можливість застосування найновіших видань нормативних документів, наведених нижче. Члени ІЕС та ISO впорядковують каталоги чинних міжнародних стандартів.

Видання офіційне

ISO/IEC 14888-2:1999 Information technology — Security techniques — Digital signatures with appendix — Part 2: Identity-based mechanisms

ISO/IEC 9796:1991 Information technology — Security techniques — Digital signature scheme giving message recovery

ISO/IEC 9796-2:1997 Information technology — Security techniques — Digital signature schemes giving message recovery— Part 2: Mechanisms using a hash-function

ISO/IEC 10118-3:1998 Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash-functions

ISO/IEC 10118-4:1998 Information technology — Security technigues — Hash-functions — Part 4: Hash­functions using modular arithmetic.

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO/IEC 14888-1:1998 інформаційні технології. Методи захисту. Цифрові підписи з доповненням.

Частина 1. Загальні положення

ISO/IEC 14888-2:1999 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням.

Частина 2. Механізми на основі ідентифікаторів

ISO/IEC 9796:1991 Інформаційні технології. Методи захисту. Схема цифрового підпису для віднов­лювання повідомлення

ISO/IEC 9796-2:1997 Інформаційні технології. Методи захисту. Схема цифрового підпису для відновлювання повідомлення. Частина 2. Механізми з використанням геш-функції

ISO/IEC 10118-3:1998 Інформаційні технології. Методи захисту. Геш-функції. Частина 3. Спеціа­лізовані геш-функції

ISO/IEC 10118-4:1998 Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш- функції з використанням модульної арифметики.

В Україні чинні: ДСТУ ISO/IEC 14888-1:2002 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення (ISO/IEC 14888-1:1998, IDT) та ДСТУ ISO/1EC 14888-2:2002 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів (ISO/IEC 14888-2:1999, IDT).

  1. ЗАГАЛЬНІ ПОЛОЖЕННЯ

Цей стандарт використовує визначення, символи та умовні познаки для рисунків, наведені в ISO/IEC 14888-1.

Для перевіряння цифрового підпису потрібен перевірковий ключ підписувача. Перевірювач має можливість ув’язати цей правильний перевірковий ключ з конкретним підписувачем. Для механізмів на основі сертифікатів цей зв’язок повинен забезпечуватись певним рівнем сертифікації, наприклад, пе­ревірковий ключ відновлюється із сертифіката.

Мета цієї частини стандарту полягає в тому, щоб визначити такі процеси І функції в межах загаль­ної моделі, описаної в ISO/IEC 14888-1:

  1. ) процес генерування ключів:

  • генерування параметрів проблемної області;

  • генерування ключа підпису і перевіркового ключа;

  1. ) процес створювання підписів:

  • створювання попереднього підпису (необов’язково);

  • готування повідомлення для підпису;

  • обчислювання свідоцтва;

  • обчислювання підпису;

  1. ) процес перевіряння:

  • готування повідомлення для перевіряння;

  • відновлювання свідоцтва;

  • обчислювання функції перевіряння;

  • підтверджування свідоцтва.

  1. ТЕРМІНИ ТА ВИЗНАЧЕННЯ ПОНЯТЬ

    1. У цьому стандарті застосовують визначення, наведені в ISO/IEC 14888-1. Додаткові визначення, потрібні для цієї частини стандарту, наведені нижче.кінцева комутативна група (finite commutative group)

Кінцева множина J з бінарною операцією «*», такою, що:

  • для будь-яких a, b, ceJ, (a*b)*c = а*(Ь*с)

  • існує eeJ таке, що е*а = а для будь-якого aeJ

  • для будь-якого а є J існує be J таке, що Ь*а = е

  • для будь-яких a, be J, а*Ь = Ь*а.

  1. порядок елемента в кінцевій комутативній групі (order of an element in a finite commutative group)

Якщо a0 = e і an+1 = a*an (для n > 0) визначається рекурсивно, то порядок aeJ — це найменше ціле додатне число п, таке, що ап = е.

  1. СИМВОЛИ І СИСТЕМА ПОЗНАЧАННЯ

У цьому стандарті використовуються такі символи і познаки на додаток до наведених в ISO/IEC 14888-1:

  1. — кінцева комутативна група;

— потужність Е;

а||Ь — конкатенація b до а;

Q —дільник # Е;

G — елемент порядку Q в Е;

gcd (U, N) найбільший спільний дільник цілих чисел U і N;

Т-і — перша частина призначення;

Т2 —друга частина призначення;

ZN — безліч цілих чисел U за умови, що 0 < U < N;

Z*N — безліч цілих чисел U за умови, що 0 < U < N і gcd (U, N)= 1;

Гаї — найменше ціле число, що більше або дорівнює а.

6 МЕХАНІЗМИ ЦИФРОВОГО ПІДПИСУВАННЯ, ЗАСНОВАНІ

НА ДИСКРЕТНИХ ЛОГАРИФМАХ

  1. Процес генерування ключів

    1. Гэнерування параметрів проблемної області

Для механізмів цифрового підписування, заснованих на дискретних логарифмах, набір Z параметрів проблемної області такий:

  • кінцева комутативна група Е;

  • Q, один чи більше дільників #Е;

  • G, один чи більше елементів у Е, що мають порядок Q.

У групі Е використовується мультиплікативна познака. Механізм підписування буде використову­вати один елемент G з Е. Слід зазначити, що конкретно обраний механізм підписування може накла­дати додаткові обмеження на вибір Е, Q і G.

  1. Генерування ключа підпису і перебіркового ключа

Ключ підпису підписувача — секретно зроблене випадкове чи псевдовипадкове ціле число X, таке, що 0 < Q і gcd (X, Q) = 1. Відповідний відкритий перевірковий ключ У— це елемент Е, що обчис­люється як

У= Gx.

Примітка. Допускається вилучення з розгляду ряду цілих чисел як можливих значень X.

У деяких випадках може знадобитися обґрунтування параметрів проблемної області і ключів. Од­нак це не належить до сфери застосування цього стандарту.

  1. Процес підписування