НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

Інформаційні технології

МЕТОДИ ЗАХИСТУ
ЦИФРОВІ ПІДПИСИ
З ДОПОВНЕННЯМ

Ч

БЗ № 3-2002/186

астина 1. Загальні положення
(ISO/IEC 14888-1:1998, 1DT)

ДСТУ ISO/IEC 14888-1:2002



Видання офіційне

















Київ
ДЕРЖСПОЖИВСТАНДАРТ УКРАЇНИ
2006

ПЕРЕДМОВА

  1. ВНЕСЕНО: Технічний комітет стандартизації «Інформаційні технології» (ТК 20) при Держспожив- стандарті України; Міжнародний науково-навчальний центр інформаційних технологій і систем НАН України та Міністерства освіти і науки України

ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Анісімов, д-р фіз.-мат. наук; В. Задірака, д-р фіз.-мат. наук; О. Олексюк, д-р екон. наук; Є. Осадчий, канд. техн, наук; М. Афанасенко;

Л. Данильченко; Т. Кальчук; В. Осадчий; В. Ткаченко; В. Чорноморець

  1. НАДАНО ЧИННОСТІ: наказ Держстандарту України від 12 липня 2002 р. № 422, зі зміною дати чинності згідно з наказом № 273 від 27 вересня 2005 р.

З Національний стандарт відповідає ISO/IEC 14888-1:1998 Information technology — Security techniques — Digital signatures with appendix — Part 1: General (Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення)

Ступінь відповідності — ідентичний (IDT)

Переклад з англійської (еп)

4 УВЕДЕНО ВПЕРШЕ

Право власності на цей документ належить державі.

Відтворювати, тиражувати і розповсюджувати його повністю чи частково
на будь-яких носіях інформації без офіційного дозволу заборонено.
Стосовно врегулювання прав власності треба звертатися до Держспоживстандарту України

Держспоживстандарт України, 2006

ЗМІСТ

с.

Національний вступ IV

  1. Сфера застосування 1

  2. Нормативні посилання 1

  3. Загальні положення 2

  4. Терміни та визначення понять 2

  5. Символи, угоди та умовні познаки для рисунків 4

    1. Символи 4

    2. Угода щодо кодування 4

    3. Умовні познаки для рисунків 4

  6. Загальна модель 5

  7. Засоби для ув'язування механізму підписування і геш-функції 5

  8. Процес генерування ключа 6

  9. Процес підписування 6

    1. Виконання попереднього підпису 7

    2. Готування повідомлення 8

    3. Обчислювання свідоцтва 8

    4. Обчислювання підпису 8

  10. Процес перевіряння 9

    1. Готування повідомлення 10

    2. Відновлювання свідоцтва 10

    3. Обчислювання перебіркової функції 10

    4. Перевіряння свідоцтва 11

  11. Рандомізовані механізми з підписами, що складені з двох частин 11

    1. Обчислювання підпису 11

Обчислювання перебіркової функції 12НАЦІОНАЛЬНИЙ ВСТУП

Цей стандарт є тотожний переклад ISO/IEC 14888-1:1998 Information technology — Security techniques — Digital signatures with appendix — Part 1: General (Інформаційні технології. Методи захи­сту. Цифрові підписи з доповненням. Частина 1. Загальні положення).

Відповідальний за міжнародний стандарт ISO/IEC 14888-1:1998 є Технічний комітет ISO/IEC JTC 1.

Відповідальний за цей стандарт в Україні — Технічний комітет стандартизації «Інформаційні технології» (ТК 20).

Структура ДСТУ ISO/IEC 14888 відповідає структурі міжнародного стандарту ISO/IEC 14888 і складається з таких частин:

ДСТУ ISO/IEC 14888-1:2002 Інформаційні технології. Методи захисту. Цифрові підписи з допов­ненням. Частина 1. Загальні положення;

ДСТУ ISO/IEC 14888-2:2002 Інформаційні технології. Методи захисту. Цифрові підписи з допов­ненням. Частина 2. Механізми на основі ідентифікаторів;

ДСТУ ISO/IEC 14888-3:2002 Інформаційні технології. Методи захисту. Цифрові підписи з допов­ненням. Частина 3. Механізми на основі сертифікатів.

У цьому стандарті наведено загальні принципи та вимоги до цифрових підписів із доповнен­ням. Ця частина містить визначення та символи, спільні для всіх частин ДСТУ ISO/IEC 14888.

До стандарту внесено такі редакційні зміни:

  • замінено слова «ISO/IEC 14888» та «ця частина ISO/IEC 14888» на слова «цей стандарт» та «ця частина стандарту» відповідно;

  • у розділі «Нормативні посилання» надано переклад назв стандартів українською мовою.

Треба взяти до уваги, що в Україні чинний ДСТУ ISO/IEC 11770-3:2002 «Інформаційні технології. Методи захисту. Керування ключами. Частина 3. Механізми із застосуванням асиметричних методів». Ступінь відповідності міжнародному стандарту— ідентичний (IDT).

З міжнародними стандартами, на які є посилки в цій частині стандарту, можна ознайомитися в Головному фонді нормативних документів ДП «УкрНДНЦ».ДСТУ ISO/IEC 14888-1:2002

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ

МЕТОДИ ЗАХИСТУ
ЦИФРОВІ ПІДПИСИ З ДОПОВНЕННЯМ
Частина 1. Загальні положення

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

МЕТОДЫ ЗАЩИТЫ
ЦИФРОВЫЕ ПОДПИСИ С ДОПОЛНЕНИЕМ
Часть 1. Общие положения

INFORMATION TECHNOLOGY

SECURITY TECHNIQUES
DIGITAL SIGNATURES WITH APPENDIX
Part 1. General

Чинний від 2006-10-01

  1. СФЕРА ЗАСТОСУВАННЯ

Цей стандарт визначає кілька механізмів цифрових підписів з доповненням для повідомлень до­вільної довжини.

Ця частина стандарту містить загальні принципи і вимоги для цифрових підписів з доповненням. Вона також містить визначення і символи, спільні для всіх частин цього стандарту.

  1. НОРМАТИВНІ ПОСИЛАННЯ

Наведені нижче нормативні документи містять положення, які через посилки в цьому тексті ста­новлять положення цієї частини стандарту. У разі датованих пбсилок пізніші зміни до будь-якого з цих видань або перегляд їх не застосовують. Однак учасників угод, що ґрунтуються на цьому стандарті, запрошують визначити можливість застосування найостанніших видань нормативних документів, на­ведених нижче. У разі недатованих пбсилок радять звертатися до найновішого видання нормативних документів. Члени ІЕС та ISO впорядковують каталоги чинних міжнародних стандартів.

У цьому стандарті є пбсилки на такі стандарти:

ISO/IEC 9796:1991 Information technology — Security techniques — Digital signature scheme giving message recovery

ISO/IEC 9796-2:1997 Information technology — Security techniques — Digital signature schemes giving message recovery— Part 2: Mechanisms using a hash-function

ISO/IEC 10118-1:1994 Information technology — Security techniques — Hash functions — Part 1: General

ISO/IEC 11770-3:1999 Information technology — Security techniques — Key management — Part 3: Mechanisms using asymmetric techniques.

Видання офіційне

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

ISO/IEC 9796:1991 Інформаційні технологи. Методи захисту. Схема цифрового підпису, що віднов­лює повідомлення

ISO/IEC 9796-2:1997 Інформаційні технології. Методи захисту. Схема цифрового підпису, що відновлює повідомлення. Частина 2. Механізми, що використовують геш-функцію

ISO/IEC 10118-1:1994 Інформаційні технології. Методи захисту. Геш-функції. Частина 1. Загальні положення

ISO/IEC 11770-3:1999 Інформаційні технології. Методи захисту. Керування ключами. Частина 3.

Механізми із застосуванням асиметричних методів.

В Україні чинний ДСТУ ISO/IEC 11770-3:2002 Інформаційні технології. Методи захисту. Керування ключами. Ча­стина 3. Механізми із застосуванням асиметричних методів (ISO/IEC 11770-3:1996, IDT).

З ЗАГАЛЬНІ ПОЛОЖЕННЯ

Механізми, зазначені в цьому стандарті, засновані на методах асиметричної криптографії. Кожен асиметричний механізм цифрового підписування містить три основних етапи:

  • процес генерування пар ключів, де кожна пара складається з ключа підпису і відповідного пе­ребіркового ключа;

  • процес, що використовує ключ підпису і називається процесом підписування;

  • процес, що використовує перевірковий ключ і називається процесом перевіряння підпису.

Перевіряння цифрового підпису потребує перевіркового ключа особи, що ставить підпис (підпи- сувача). Для особи, що перевіряє підпис (перевірювача), таким чином, суттєво мати можливість зв’я­зати цей правильний перевірковий ключ з підписувачем, чи, точніше, з його ідентифікаційними дани­ми (з їхньою частиною).

Якщо такий зв’язок так чи інакше властивий самому перевірковому ключу безпосередньо, то го­ворять, що схема «заснована на ідентифікаторах». Інакше зв’язок правильного перевіркового ключа з даними ідентифікації підписувана треба забезпечувати іншими засобами. Якою б не була природа та­ких засобів, схема тоді вважається «заснованою на сертифікатах».

Процедури підтверджування перевіркових ключів і керування ними в схемі, заснованій на серти­фікатах, не є предметом розгляду цього стандарту. Механізми розподіляння відкритих перевіркових ключів розглядаються в ISO/IEC 11770-3.

  1. ТЕРМІНИ ТА ВИЗНАЧЕННЯ ПОНЯТЬ

    1. цьому стандарті застосовуються такі терміни і визначення.

    2. доповнення (appendix)

Рядок бітів, сформований з підпису і деякого довільного тексту

  1. призначення (assignment)

Елемент даних, що є функцією свідоцтва і, можливо, частини повідомлення, який формує частину входу для функції підпису

  1. геш-функція, стійка до колізій (collision resistant hash-function)

Геш-функція (див. ISO/IEC 10118-1), що має таку властивість: щодо обчислювання неможливо знайти будь-які два різні входи, які перетворюються в той самий вихід.

Примітка. Можливість обчислення залежить від специфічних вимог безпеки та оточення

  1. детермінований (deterministic)

Незалежний від рандомізатора, нерандомізований

  1. цифровий підпис (digital signature)

Див. підпис

  1. параметр проблемної області (domain parameter)

  2. Елемент даних, що є загальним і відомим (чи доступним) для всіх об'єктів у межах певної проблем­ної областігеш-код (hash-code)

Рядок бітів, що є виходом геш-функції

  1. геш-функція (hash-function)

Функція (див. ISO/IEC 10118-1), що перетворює рядок бітів у рядок бітів зафіксованої довжини і має такі дві властивості:

  • для певного виходу щодо обчислювання неможливо знайти вхід, що перетвориться в цей вихід;

  • для певного входу щодо обчислювання неможливо знайти другий вхід, що перетвориться в той самий вихід.

Примітка. Можливість обчислення залежить від специфічних вимог безпеки та оточення

  1. геш-атрибут (hash-token)

Зчеплення геш-коду й довільного контрольного поля, яке зветься Ідентифікатором геш-функції, яке можна використовувати для ідентифікації геш-функції та методу доповнення

  1. дані ідентифікування (identification data)

Послідовність елементів даних, охоплюючи індивідуальний ідентифікатор об’єкта, передаваних йому та використовуваних для його ідентифікування.

Примітка. Дані ідентифікування можуть додатково містити такі елементи даних, як ідентифікатор процесу підпису­вання, ідентифікатор ключа підпису, період законності ключа підпису, обмеження на використання ключа, параметри, зв'язані з політикою безпеки, серійний номер ключа чи параметри проблемної області

  1. повідомлення (message)

Рядок бітів довільної довжини

  1. попередній підпис; передпідпис (pre-signature)

Значення, обчислене у процесі підписування, що є функцією рандомізатора і не залежить від по­відомлення

  1. рандомізований (randomized)

Залежний від рандомізатора

  1. рандомізатор (randomizer)

Секретний елемент даних, створений підписувачем у процесі попереднього підписування, який не може бути передбачений Іншими об’єктами

  1. підпис (signature)

Рядок бітів (див. ISO/IEC 9796), який є результатом процесу підписування.

Примітка. Цей рядок бітів може мати внутрішню структуру, специфічну стосовно механізму підписування

  1. рівняння підпису (signature equation)

Рівняння, яке визначає функцію підпису

  1. функція підпису (signature function)

Функція процесу підписування, яка залежить від ключа підпису і параметрів проблемної області. Функція підпису має на вході призначення і, можливо, рандомізатор і видає на виході другу частину підпису

  1. ключ підпису (signature key)

Секретний елемент даних, який стосується об’єкта І вживається тільки цим об’єктом у процесі підписування

  1. процес підписування; підписування (signature process)

Процес, що отримує на вході повідомлення, ключ підпису і параметри проблемної області та видає на виході підпис

  1. підписане повідомлення (signed message)

Набір елементів даних, що складається з підпису, тієї частини повідомлення, яку неможливо відновити з підпису, і довільного тексту.

  1. Примітка. У контексті цього стандарту повне повідомлення включене в підписане повідомлення, і немає такої частини повідомлення, що не відновлюється з підписуперевіркова функція (verification function)

Функція, що бере участь у процесі перевіряння, яка залежить від перевіркового ключа і на виході дає повторно обчислене значення свідоцтва

  1. перевірковий ключ (verification key)

Елемент даних, що математично зв’язаний з ключем підпису об’єкта і якого використовує пере- вірювач у процесі перевіряння