НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
Інформаційні технології
МЕТОДИ ЗАХИСТУ
ЦИФРОВІ ПІДПИСИ
З ДОПОВНЕННЯМ
Ч
БЗ № 3-2002/188
астина 3. Механізми на основі сертифікатівДСТУ ISO/IEC 14888-3:2002
Видання офіційне
Київ
ДЕРЖСПОЖИВСТАНДАРТ УКРАЇНИ
2006
ПЕРЕДМОВА
1 ВНЕСЕНО: Технічний комітет стандартизації «Інформаційні технології» (ТК 20) при Держспожив- стандарті України; Міжнародний науково-навчальний центр інформаційних технологій і систем НАН України та Міністерства освіти і науки України
ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Анісімов, д-р фіз.-мат. наук; В. Задірака, д-р фіз.-мат. наук; О. Олексюк, д-р екон. наук; Є. Осадчий, канд. техн, наук; М. Афанасенко;
Л. Данильченко; Т. Кальчук; В. Осадчий; В. Ткаченко; В. Чорноморець; С. Польовенко
2 НАДАНО ЧИННОСТІ: наказ Держстандарту України від 13 серпня 2002 р. № 422, зі зміною дати чинності згідно з наказом № 273 від 27 вересня 2005 р.
З Національний стандарт відповідає ISO/IEC 14888-3:1998 Information technology — Security techniques — Digital signatures with appendix — Part 3: Certificate-based mechanisms (Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів) Ступінь відповідності — ідентичний (IDT)
Переклад з англійської (еп)
4 УВЕДЕНО ВПЕРШЕ
Право власності на цей документ належить державі.
Відтворювати, тиражувати І розповсюджувати його повністю чи частково
на будь-яких носіях інформації без офіційного дозволу заборонено.
Стосовно врегулювання прав власності треба звертатися до Держспоживстандарту України
Держспоживстандарт України, 2006 і
!ЗМІСТ
с.
Національний вступ IV
Сфера застосування 1
Нормативні посилання 1
Загальні положення 2
Терміни та визначення понять 2
Символи і система позначання З
Механізми цифрового підписування, засновані на дискретних логарифмах З
Процес генерування ключів З
Процес підписування З
Процес перевіряння 5
Механізми цифрового підписування, засновані на факторизації 7
Процес генерування ключа 7
Процес підписування 8
Процес перевіряння 8
Додаток А Приклади цифрових підписів з доповненням на основі сертифікатів, що базуються на дискретних логарифмах ............................................ 9
Додаток В Приклади цифрових підписів з доповненням на основі сертифікатів, що базуються на факторизації 14
Додаток С Генерування простих чисел Рта Q згідно із FIPS PUB 186 ....................................17
Додаток D Математичні основи еліптичних кривих ................................................................................ 18
Додаток Е Числові приклади цифрового підпису на основі сертифікатів з доповненням 19
Додаток F Особливості схем підписування 28
Додаток G Інформація про патенти .........................................................................................................28
Бібліографія ................................................................................................................................................29НАЦІОНАЛЬНИЙ ВСТУП
Цей стандарт є тотожний переклад ISO/IEC 14888-3:1998 Information technology — Security techniques — Digital signatures with appendix — Part 3: Certificate-based mechanisms (Інформаційні технології. Методи захисту. Цифрові підписи з доповненням.Частина 3. Механізми на основі сертифікатів).
Відповідальний за міжнародний стандарт ISO/IEC 14888-3:1998 є Технічний комітет ISO/IEC JTC 1.
Відповідальний за цей стандарт в Україні — Технічний комітет стандартизації «Інформаційні технології» (ТК 20).
Структура ДСТУ ISO/IEC 14888 відповідає структурі міжнародного стандарту ISO/IEC 14888 і складається з таких частин:
ДСТУ ISO/IEC 14888-1:2002 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення;
ДСТУ ISO/IEC 14888-2:2002 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів;
ДСТУ ISO/IEC 14888-3:2002 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів.
ДСТУ ISO/IEC 14888-3 визначає механізми цифрового підписування з доповненням на основі сертифікатів для повідомлень довільної довжини.
Зокрема, у цій частині подано:
загальний опис механізмів цифрового підписування на основі сертифікатів, безпека яких базується на труднощах розв’язування проблеми дискретного логарифма в базисній комутативній групі;
загальний опис механізмів цифрового підписування на основі сертифікатів, безпека яких базується на труднощах факторизації;
ряд нормативних механізмів цифрового підписування з доповненням, які використовують механізми на основі сертифікатів для повідомлень довільної довжини,
До стандарту внесено такі редакційні зміни:
замінено слова «ISO/IEC 14888» та «ця частина ISO/IEC 14888» на слова «цей стандарт» та «ця частина стандарту» відповідно;
у розділі «Нормативні посилання» надано переклад назв стандартів українською мовою;
для зручності використання стандарту долучено «Зміст»;
у текст розділу 5 та підпунктів В.2.3.4 і Е.5.3.3 унесено поправку ISO/IEC 14888-3:1998/Сог.1:2001, що відмічено вертикальною рискою ліворуч.
Додатки А та В цієї частини стандарту є обов'язкові, додатки від С до G — довідкові.
Треба взяти до уваги, що в Україні чинний ДСТУ ISO/IEC 14888-1:2002 «Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення» та ДСТУ ISO/IEC 14888-2 «Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів». Ступінь відповідності міжнародному стандарту — ідентичний (IDT).
З міжнародними стандартами, на які є посилки в цій частині стандарту, можна ознайомитися в Головному фонді нормативних документів ДП «УкрНДНЦ».ДСТУ ISO/IEC 14888-3:2002
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ
ЦИФРОВІ ПІДПИСИ З ДОПОВНЕННЯМ
Частина 3. Механізми на основі сертифікатів
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
МЕТОДЫ ЗАЩИТЫ
ЦИФРОВЫЕ ПОДПИСИ С ДОПОЛНЕНИЕМ
Часть 3. Механизмы на основе сертификатов
INFORMATION TECHNOLOGY
SECURITY TECHNIQUES
DIGITAL SIGNATURES WITH APPENDIX
Part 3. Certificate-based mechanisms
Чинний від 2006-10-01
СФЕРА ЗАСТОСУВАННЯ
Цей стандарт визначає механізми цифрового підписування з доповненням для повідомлень довільної довжини і застосовується для забезпечення автентифікації походження даних, цілісності даних і послуги неспростовності.
Цей стандарт визначає механізми цифрового підписування з доповненням на основі сертифікатів та надає:
загальний опис механізмів цифрового підписування на основі сертифікатів, безпека яких базована на труднощах розв’язування проблеми дискретного логарифма в базисній комутативній групі (розділ 6);
загальний опис механізмів цифрового підписування на основі сертифікатів, безпека яких базована на труднощах факторизацїі (розділ 7);
ряд нормативних механізмів цифрового підписування з доповненням, які використовують механізми на основі сертифікатів для повідомлень довільної довжини (додатки А і В).
НОРМАТИВНІ ПОСИЛАННЯ
Наведені нижче нормативні документи містять положення, які через посилки в цьому тексті становлять положення цієї частини стандарту. На час опублікування цього стандарту зазначені нормативні документи були чинними.
Усі нормативні документи підлягають перегляду, і учасників угод, що ґрунтуються на цьому стандарті, запрошують визначити можливість застосування найновіших видань нормативних документів, наведених нижче. Члени ІЕС та ISO впорядковують каталоги чинних міжнародних стандартів.
Видання офіційне
ISO/IEC 14888-2:1999 Information technology — Security techniques — Digital signatures with appendix — Part 2: Identity-based mechanisms
ISO/IEC 9796:1991 Information technology — Security techniques — Digital signature scheme giving message recovery
ISO/IEC 9796-2:1997 Information technology — Security techniques — Digital signature schemes giving message recovery— Part 2: Mechanisms using a hash-function
ISO/IEC 10118-3:1998 Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash-functions
ISO/IEC 10118-4:1998 Information technology — Security technigues — Hash-functions — Part 4: Hashfunctions using modular arithmetic.
НАЦІОНАЛЬНЕ ПОЯСНЕННЯ
ISO/IEC 14888-1:1998 інформаційні технології. Методи захисту. Цифрові підписи з доповненням.
Частина 1. Загальні положення
ISO/IEC 14888-2:1999 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням.
Частина 2. Механізми на основі ідентифікаторів
ISO/IEC 9796:1991 Інформаційні технології. Методи захисту. Схема цифрового підпису для відновлювання повідомлення
ISO/IEC 9796-2:1997 Інформаційні технології. Методи захисту. Схема цифрового підпису для відновлювання повідомлення. Частина 2. Механізми з використанням геш-функції
ISO/IEC 10118-3:1998 Інформаційні технології. Методи захисту. Геш-функції. Частина 3. Спеціалізовані геш-функції
ISO/IEC 10118-4:1998 Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш- функції з використанням модульної арифметики.
В Україні чинні: ДСТУ ISO/IEC 14888-1:2002 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення (ISO/IEC 14888-1:1998, IDT) та ДСТУ ISO/1EC 14888-2:2002 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів (ISO/IEC 14888-2:1999, IDT).
ЗАГАЛЬНІ ПОЛОЖЕННЯ
Цей стандарт використовує визначення, символи та умовні познаки для рисунків, наведені в ISO/IEC 14888-1.
Для перевіряння цифрового підпису потрібен перевірковий ключ підписувача. Перевірювач має можливість ув’язати цей правильний перевірковий ключ з конкретним підписувачем. Для механізмів на основі сертифікатів цей зв’язок повинен забезпечуватись певним рівнем сертифікації, наприклад, перевірковий ключ відновлюється із сертифіката.
Мета цієї частини стандарту полягає в тому, щоб визначити такі процеси І функції в межах загальної моделі, описаної в ISO/IEC 14888-1:
) процес генерування ключів:
генерування параметрів проблемної області;
генерування ключа підпису і перевіркового ключа;
) процес створювання підписів:
створювання попереднього підпису (необов’язково);
готування повідомлення для підпису;
обчислювання свідоцтва;
обчислювання підпису;
) процес перевіряння:
готування повідомлення для перевіряння;
відновлювання свідоцтва;
обчислювання функції перевіряння;
підтверджування свідоцтва.
ТЕРМІНИ ТА ВИЗНАЧЕННЯ ПОНЯТЬ
У цьому стандарті застосовують визначення, наведені в ISO/IEC 14888-1. Додаткові визначення, потрібні для цієї частини стандарту, наведені нижче.кінцева комутативна група (finite commutative group)
Кінцева множина J з бінарною операцією «*», такою, що:
для будь-яких a, b, ceJ, (a*b)*c = а*(Ь*с)
існує eeJ таке, що е*а = а для будь-якого aeJ
для будь-якого а є J існує be J таке, що Ь*а = е
для будь-яких a, be J, а*Ь = Ь*а.
порядок елемента в кінцевій комутативній групі (order of an element in a finite commutative group)
Якщо a0 = e і an+1 = a*an (для n > 0) визначається рекурсивно, то порядок aeJ — це найменше ціле додатне число п, таке, що ап = е.
СИМВОЛИ І СИСТЕМА ПОЗНАЧАННЯ
У цьому стандарті використовуються такі символи і познаки на додаток до наведених в ISO/IEC 14888-1:
— кінцева комутативна група;
#Е — потужність Е;
а||Ь — конкатенація b до а;
Q —дільник # Е;
G — елемент порядку Q в Е;
gcd (U, N) — найбільший спільний дільник цілих чисел U і N;
Т-і — перша частина призначення;
Т2 —друга частина призначення;
ZN — безліч цілих чисел U за умови, що 0 < U < N;
Z*N — безліч цілих чисел U за умови, що 0 < U < N і gcd (U, N)= 1;
Гаї — найменше ціле число, що більше або дорівнює а.
6 МЕХАНІЗМИ ЦИФРОВОГО ПІДПИСУВАННЯ, ЗАСНОВАНІ
НА ДИСКРЕТНИХ ЛОГАРИФМАХ
Процес генерування ключів
Гэнерування параметрів проблемної області
Для механізмів цифрового підписування, заснованих на дискретних логарифмах, набір Z параметрів проблемної області такий:
кінцева комутативна група Е;
Q, один чи більше дільників #Е;
G, один чи більше елементів у Е, що мають порядок Q.
У групі Е використовується мультиплікативна познака. Механізм підписування буде використовувати один елемент G з Е. Слід зазначити, що конкретно обраний механізм підписування може накладати додаткові обмеження на вибір Е, Q і G.
Генерування ключа підпису і перебіркового ключа
Ключ підпису підписувача — секретно зроблене випадкове чи псевдовипадкове ціле число X, таке, що 0 <Х < Q і gcd (X, Q) = 1. Відповідний відкритий перевірковий ключ У— це елемент Е, що обчислюється як
У= Gx.
Примітка. Допускається вилучення з розгляду ряду цілих чисел як можливих значень X.
У деяких випадках може знадобитися обґрунтування параметрів проблемної області і ключів. Однак це не належить до сфери застосування цього стандарту.
Процес підписування