Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001

Приведены алгоритмы слепых мультиподписей, использующих обычные цифровые подписи, отвечающие стандартам ДСТУ 4145-2002 и ГОСТ Р 34.10-2001. Эти алгоритмы можно использовать в системах электронного документооборота и, в частности, в системах электронных платежей. Они согласованы с системами электронн...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2012
Автори: Кочубинский, А.И., Молдовян, Н.А., Фаль, А.М.
Формат: Стаття
Мова:Russian
Опубліковано: Видавничий дім "Академперіодика" НАН України 2012
Назва видання:Доповіді НАН України
Теми:
Онлайн доступ:http://dspace.nbuv.gov.ua/handle/123456789/49347
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001 / А.И. Кочубинский, Н.А. Молдовян, А.М. Фаль // Доп. НАН України. — 2012. — № 3. — С. 38-44. — Бібліогр.: 5 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-49347
record_format dspace
spelling irk-123456789-493472013-09-17T03:06:51Z Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001 Кочубинский, А.И. Молдовян, Н.А. Фаль, А.М. Інформатика та кібернетика Приведены алгоритмы слепых мультиподписей, использующих обычные цифровые подписи, отвечающие стандартам ДСТУ 4145-2002 и ГОСТ Р 34.10-2001. Эти алгоритмы можно использовать в системах электронного документооборота и, в частности, в системах электронных платежей. Они согласованы с системами электронной цифровой подписи, внедренными в Украине и России. Наведено алгоритми сліпих мультипідписів, що використовують звичайні цифрові підписи, які відповідають стандартам ДСТУ 4145-2002 та ГОСТ Р 34.10-2001. Ці алгоритми можна використовувати в системах електронного документообігу і, зокрема, в системах електронних платежів. Вони узгоджені з системами електронного цифрового підпису, запровадженими в Україні та Росії. Blind multisignature algorithms using ordinary digital signatures according to the standards DSTU 4145-2002 and GOST R 34.10-2001 are provided. These algorithms may be used in the systems of electronic document exchange and, in particular, in electronic payment systems. They are compliant with electronic digital signature systems implemented in Ukraine and Russia. 2012 Article Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001 / А.И. Кочубинский, Н.А. Молдовян, А.М. Фаль // Доп. НАН України. — 2012. — № 3. — С. 38-44. — Бібліогр.: 5 назв. — рос. 1025-6415 http://dspace.nbuv.gov.ua/handle/123456789/49347 681.3 ru Доповіді НАН України Видавничий дім "Академперіодика" НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Russian
topic Інформатика та кібернетика
Інформатика та кібернетика
spellingShingle Інформатика та кібернетика
Інформатика та кібернетика
Кочубинский, А.И.
Молдовян, Н.А.
Фаль, А.М.
Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001
Доповіді НАН України
description Приведены алгоритмы слепых мультиподписей, использующих обычные цифровые подписи, отвечающие стандартам ДСТУ 4145-2002 и ГОСТ Р 34.10-2001. Эти алгоритмы можно использовать в системах электронного документооборота и, в частности, в системах электронных платежей. Они согласованы с системами электронной цифровой подписи, внедренными в Украине и России.
format Article
author Кочубинский, А.И.
Молдовян, Н.А.
Фаль, А.М.
author_facet Кочубинский, А.И.
Молдовян, Н.А.
Фаль, А.М.
author_sort Кочубинский, А.И.
title Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001
title_short Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001
title_full Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001
title_fullStr Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001
title_full_unstemmed Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001
title_sort слепые мультиподписи на основе стандартов дсту 4145-2002 и гост р 34.10-2001
publisher Видавничий дім "Академперіодика" НАН України
publishDate 2012
topic_facet Інформатика та кібернетика
url http://dspace.nbuv.gov.ua/handle/123456789/49347
citation_txt Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001 / А.И. Кочубинский, Н.А. Молдовян, А.М. Фаль // Доп. НАН України. — 2012. — № 3. — С. 38-44. — Бібліогр.: 5 назв. — рос.
series Доповіді НАН України
work_keys_str_mv AT kočubinskijai slepyemulʹtipodpisinaosnovestandartovdstu41452002igostr34102001
AT moldovânna slepyemulʹtipodpisinaosnovestandartovdstu41452002igostr34102001
AT falʹam slepyemulʹtipodpisinaosnovestandartovdstu41452002igostr34102001
first_indexed 2025-07-04T10:24:30Z
last_indexed 2025-07-04T10:24:30Z
_version_ 1836711593543467008
fulltext УДК 681.3 © 2012 А.И. Кочубинский, Н.А. Молдовян, А. М. Фаль Слепые мультиподписи на основе стандартов ДСТУ 4145-2002 и ГОСТ Р 34.10-2001 (Представлено академиком НАН Украины И. Н. Коваленко) Приведены алгоритмы слепых мультиподписей, использующих обычные цифровые под- писи, отвечающие стандартам ДСТУ 4145-2002 и ГОСТ Р 34.10-2001. Эти алгорит- мы можно использовать в системах электронного документооборота и, в частности, в системах электронных платежей. Они согласованы с системами электронной цифро- вой подписи, внедренными в Украине и России. Широкое внедрение цифровых подписей в системы электронного документооборота спо- собствует разработке и реализации их разнообразных видов, приспособленных к решению вновь возникающих задач современного цифрового мира. Одной из таких разновидностей цифровой подписи являются слепые цифровые подписи. Они изобретены в 80-х годах прошлого столетия Девидом Шаумом [1]. Слепая цифровая подпись вычисляется в процессе взаимодействия двух участников, клиента и сервера. Та- ким образом, клиент получает подписанное сообщение, при этом сервер не имеет доступа к документу клиента, для которого вычисляется цифровая подпись, и не может аутен- тифицировать клиента, запросившего услугу вычисления слепой цифровой подписи. Это свойство слепой цифровой подписи называется неотслеживаемостью. В результате вычисле- ний формируется стандартная цифровая подпись, т. е. для проверки подписи используется обычный алгоритм проверки цифровой подписи, отвечающий выбранному для построения слепой цифровой подписи криптографическому преобразованию. Слепые цифровые подпи- си нашли активное применение в системах, использующих электронную наличность. Это связано как раз с тем, что слепые цифровые подписи обеспечивают свойство неотслежи- ваемости покупок, осуществленных владельцем электронной наличности. Второе, не менее активное, использование слепых цифровых подписей происходит в системах электронного голосования, благодаря все тому же свойству неотслеживаемости. Как и в обычных бумажных документах, часто возникает необходимость применения нескольких подписей в электронных документах. Самым простым способом является пооче- редное формирование цифровых подписей различных субъектов, причастных к созданию электронного документа. В этом случае суммарная длина таких подписей растет пропор- ционально числу субъектов и, соответственно, увеличивается время проверки таких подпи- сей. В тех же 80-х годах была предложена схема мультиподписи, создаваемой несколькими субъектами, но имеющей длину, равную длине одиночной подписи [2]. Такие схемы особенно удобно применять в XML-документах, в которых представители различных подразделений организации подписывают лишь ту часть документа, которая относится к их компетенции. Результирующая же мультиподпись касается всего документа и проверяется, как и обычная подпись, с помощью одного общего открытого ключа. 38 ISSN 1025-6415 Reports of the National Academy of Sciences of Ukraine, 2012, №3 Ниже предлагаются алгоритмы вычисления слепой цифровой мультиподписи на осно- ве криптографических преобразований, определенных в национальном стандарте Украины ДСТУ 4145-2002 [3, 4] и стандарте Российской Федерации Р 34.10-2001 в редакции, пред- ставленной в международном стандарте ISO/IEC 14888-3 : 2006/Amd1 : 2010 [5]. Это позво- лит использовать функциональные возможности слепой цифровой мультиподписи в рамках существующей на Украине инфраструктуры открытых ключей, в частности, пользоваться услугами действующих центров сертификации открытых ключей. В работе введены обо- значения и терминология, принятые в указанных стандартах. Цифровая подпись, согласно ДСТУ 4145-2002, вычисляется следующим образом. Пусть E(Fq) — эллиптическая кривая над конечным полем Fq, q = 2m; m — степень расширения конечного поля из числа разрешенных ДСТУ 4145-2002; P — базовая точка эллиптической кривой порядка n. Эллиптическая кривая, конечное поле, базовая точка и ее порядок удов- летворяют требованиям стандарта ДСТУ 4145-2002. Пусть d — секретный ключ цифровой подписи ДСТУ 4145-2002, а Q = −dP — отвечающий этому секретному ключу открытый ключ цифровой подписи; H(·) — функция хэширования. Цифровая подпись ДСТУ 4145- 2002 вычисляется так. Сначала генерируется разовый секретный ключ e и вычисляется точка эллиптической кривой R = eP . Вычисляется хэш-код H(T ) сообщения T и преобра- зуется в элемент основного поля h. Далее вычисляется элемент основного поля y = h(R)x, (•)x обозначает x — координату точки эллиптической кривой в скобках. Этот элемент основ- ного поля преобразуется в целое число r и вычисляется целое число s = (e+dr) modn. Пара чисел (r, s) образует цифровую подпись ДСТУ 4145-2002. Для проверки цифровой подписи вычисляется точка эллиптической кривой R = sP + rQ, затем вычисляется элемент основ- ного поля y = h(R)x. Этот элемент основного поля преобразуется в целое число r. Подпись верна, если r = r. Сформулируем алгоритм вычисления слепой цифровой мультиподписи на основе стан- дарта ДСТУ 4145-2002. В вычислении слепой мультиподписи принимает участие группа из L субъектов, которые находятся в пределах одной локальной вычислительной сети. Все члены группы используют общую эллиптическую кривую E(Fq) и одну и ту же функцию хэширования H(·). Каждый член группы обладает личным ключом цифровой подписи di и отвечающим ему открытым ключом Qi = −diP . При работе в инфраструктуре открытых ключей все эти открытые ключи сертифицируются, это дает возможность аутентифициро- вать субъектов в процессе вычисления слепой мультиподписи и в случае необходимости за- давать определенный порядок вычисления слепой мультиподписи. В состав локальной сети входит координатор группы, который обеспечивает взаимодействие членов группы и выпол- няет некоторые вычисления, в которых не используются секретные параметры, в частности, он вычисляет общий открытый ключ группы Q = L∑ i=1 Qi, который в дальнейшем исполь- зуется для проверки вычисленной слепой мультиподписи. Координатор группы не имеет своих ключей. Клиент вычисления слепой мультиподписи находится вне указанной локаль- ной вычислительной сети и взаимодействует с группой как с целым, он не имеет своей пары ключей цифровой подписи. Взаимодействие происходит через специальный шлюз, который не выполняет никаких криптографических операций. Координатор регистрирует активных членов группы, вычисление слепой мультиподписи не может начаться, пока не будут заре- гистрированы все L членов группы. Клиент вычисления слепой мультиподписи вычисляет слепую цифровую подпись для сообщения T во взаимодействии с группой следующим образом. ISSN 1025-6415 Доповiдi Нацiональної академiї наук України, 2012, №3 39 Клиент вычисления слепой мультиподписи вычисляет хэш-код сообщения H(T ) и пере- дает вычисленный хэш-код группе через шлюз. Получение хэш-кода от клиента является для группы сигналом начала вычисления слепой мультиподписи. Координатор инициирует вычисление слепой мультиподписи, по его сигналу каждый член группы вычисляет свой частичный разовый открытый ключ Ri = eiP , где ei — инди- видуальный разовый секретный параметр. Координатор собирает все частичные разовые открытые ключи членов группы и вы- числяет общий разовый открытый ключ R = L∑ i=1 Ri. Координатор передает через шлюз полученный общий разовый открытый ключ клиенту вычисления слепой мультиподписи. Клиент вычисления слепой мультиподписи преобразует хэш-код сообщения H(T ) в эле- мент основного поля h по правилам ДСТУ 4145 и вычисляет элемент основного поля y = h((αP + βR)x), (1) α и β — маскирующие параметры, затем клиент преобразует элемент основного поля y в целое число r по правилам ДСТУ 4145 и вычисляет целое число r̃ = rβ−1modn. (2) Это число клиент передает через шлюз координатору группы. Координатор группы передает полученное целое число всем членам группы. Каждый член группы вычисляет свою частичную замаскированную цифровую подпись (r̃, si), где (si = ei + r̃di) modn, и проверочный параметр ri, который вычисляется путем преобразо- вания в целое число по правилам ДСТУ 4145 элемента основного поля yi = h(Ri)x. Эти данные все члены группы передают координатору группы. Координатор проверяет правильность каждой частичной цифровой подписи. Для это- го он вычисляет точку эллиптической кривой siP + r̃Qi, умножает x — координату этой точки на h и преобразует полученный элемент основного поля в целое число r̃i по прави- лам ДСТУ 4145. Если r̃i = ri, то i-я частичная цифровая подпись верна. Действительно, siP + r̃Qi = eiP , поэтому после умножения x — координаты этой точки на h и преобразова- ния в целое число получим в точности проверочный параметр при условии, что в процессе вычислений и передачи данных не произошло их искажения или подмены. Если все частичные цифровые подписи верны, то координатор вычисляет вторую зама- скированную составляющую цифровой подписи s̃ = L∑ i=1 si и передает ее клиенту. Клиент вычисления слепой мультиподписи вычисляет вторую составляющую цифровой подписи по формуле s = (s̃β + α) modn. (3) Пара чисел (r, s) есть цифровая подпись ДСТУ 4145 и может быть проверена обычным образом. Действительно, для проверки цифровой подписи ДСТУ 4145-2002 небходимо вычислить выражение sP + rQ = ( s− r L∑ i=1 di ) P, 40 ISSN 1025-6415 Reports of the National Academy of Sciences of Ukraine, 2012, №3 s− r L∑ i=1 di = L∑ i=1 siβ + α− r L∑ i=1 di = α+ β L∑ i=1 (ei + rβ−1di)− r L∑ i=1 di = α+ β L∑ i=1 ei. Следовательно, sP + rQ = ( β L∑ i=1 ei + α ) P = αP + βR. Если сообщение T не искажено, то после вычисления функции хэширования H(T ) и пре- образования результата в элемент конечного поля получим снова h. Поэтому после умноже- ния x-координаты точки sP + rQ на элемент поля h и преобразования результата в целое число r̄ получим r̄ = r, что и является условием проверки цифровой подписи согласно ДСТУ 4145-2002. Стойкость описанного алгоритма вычисления и проверки слепой цифровой подписи определяется стойкостью криптографического преобразования, определенного в ДСТУ 4145-2002. Из описания алгоритма видно, что сервер в процессе вычисления слепой цифровой под- писи не имеет доступа ни к сообщению, ни к составляющим цифровой подписи. Последние становятся известными только после публикации подписанного сообщения. Маскирующие параметры α и β однозначно modn определяются наблюдаемыми пара- метрами r, s, r̃ и s̃. Действительно, эти маскирующие параметры должны удовлетворять соотношениям (1), (2) и (3). Из соотношения (2) находим β: β ≡ rr̃−1 modn, Из соотношения (3) вычисляем α: α ≡ (s− s̃β) modn. Далее, используя полученные значения α и β, вычислим αP + βR = (s− s̃β + βe)P = (s+ β(e− s̃))P = (s+ β(e− r̃d− e))P = = (s− rr̃−1r̃d)P = sP + rQ. Получили в точности проверочное выражение для цифровой подписи ДСТУ 4145-2002. Поэтому вычисленные значения параметров α и β удовлетворяют соотношению (1). Пос- кольку клиент использует случайные значения маскирующих параметров α и β, то у сервера нет возможности связать подписанный документ с конкретным клиентом. Для работы в инфраструктуре открытых ключей общий открытый ключ должен быть сертифицирован одним из центров сертификации открытых ключей. Одним из этапов такой сертификации является вычисление подписанной группой заявки на сертификат открытого ключа. Это вычисление группа может выполнить, обратившись к самой себе в качестве клиента слепой мультиподписи. Цифровая подпись, согласно ISO/IEC 14888-3 : 2006, Amendment 1, вычисляется сле- дующим образом. Генерирование общесистемных параметров: ISSN 1025-6415 Доповiдi Нацiональної академiї наук України, 2012, №3 41 p — простое число, E — группа точек эллиптической кривой над полем GF (p), #E — количество точек на E, q — простой делитель #E, G — точка эллиптической кривой порядка q, выбранная хэш-функция (не обязательно соответствующая российскому стандарту ГОСТ Р 34.11 — 95). Генерирование секретного и открытого ключей. Секретным ключом является случайно сгенерированное число X, 0 < X < q. Соответ- ствующим открытым ключом является точка Y = [X]G. Процесс формирования подписи. Подписывающий выбирает случайное K, 0 < K < q и вычисляет Π = [K]G. Далее вычисляется число R = FE2I(Πx)mod q, где Πx — x-координата точки Π (FE2I — преобразование элемента поля в целое число). Вычисляется H(T ) и хэш-код преобразуют в целое число H. Подписью является пара чисел (R,S), где S вычисляется по формуле S = (RX +KH) (mod q). Процесс проверки подписи. Вычисляют Π = [−H−1Rmod q]Y +[H−1Smod q]G, R̄ = FE2I(Πx). Подпись верна, если R̄ = R. Протокол создания слепой цифровой мультиподписи на основе ISO/IEC 14 888–3 : 2006, Amendment 1. Все члены группы используют общую эллиптическую кривую над полем GF (p) и одну и ту же функцию H(·). Каждый член группы генерирует личный ключ Xi, 0 < Xi < < q и вычисляет соответствующий ему открытый ключ Yi = [Xi]G. Координатор группы вычисляет общий открытый ключ Y = L∑ i=1 Yi. По сигналу координатора группы каждый член группы вычисляет свой разовый от- крытый ключ Π̃i = [K̃i]G, где 0 < K̃i < q является индивидуальным разовым секретным параметром. Координатор собирает все Π̃i и вычисляет общий разовый открытый ключ Π̃ = L∑ i=1 Π̃i и передает его клиенту вычисления слепой мультиподписи. Клиент выбирает случайные маскирующие параметры α, β ∈ Zq и вычисляет Π = [α]Π̃+ + [β]G. Далее вычисляет R̃ и R, полученные в результате преобразования элементов основ- ного поля Π̃x и Πx в целые числа по модулю q. Затем вычисляет H̃ = αHR̃R−1 (mod q), где H = H(T ) — значение хэш-функции, примененной к сообщению T . Это число клиент передает координатору группы. Координатор передает числа H̃ и R̃ всем членам группы. Каждый член группы вычис- ляет свою частичную замаскированную цифровую подпись (R̃, S̃i), где S̃i = (K̃iH̃ + R̃Xi) (mod q). Эти данные все члены группы передают координатору группы. Координатор проверяет правильность каждой частичной цифровой подписи. Для этого он вычисляет Πi = [−H̃−1R̃mod q]Yi + [H̃−1S̃imod q]G, R̄i — число, полученное в результате преобразования (Π̄i)x в целое число по модулю q. Если R̄i = R̃i (R̃i — результат преобразования x-координаты точки Π̃i в целое число), то подпись верна. Это следует из того, что Π̄i равняется [K̃i]G = Π̃i. Если все частичные цифровые подписи верны, то координатор вычисляет вторую за- маскированную составляющую цифровой подписи S̃ = L∑ i=1 S̃i(modn) и передает ее клиенту. 42 ISSN 1025-6415 Reports of the National Academy of Sciences of Ukraine, 2012, №3 Клиент вычисляет S = (S̃RR̃−1+βH) (mod q). Конечной подписью является пара чисел (R,S). Процесс проверки этой цифровой подписи состоит в следующем. Вычисляем Π̄ = = [−H−1Rmod q]Y + [H−1S]G. Π̄ — результат преобразования (Π̄)x в целое число. Если R̄ = R, то подпись верна. Действительно, Π = [−H−1Rmod q]Y + [H−1Smod q]G = = L∑ i=1 [−H−1RXi]G+ L∑ i=1 [H−1RR̃−1S̃imod q]G+ [βH−1H]G = = L∑ i=1 [−H−1RXi mod q]G+ L∑ i=1 [H−1RR̃−1K̃iH̃]G+ L∑ i=1 [H−1RXi mod q]G+ [β]G = = [α]Π̃ + [β]G = Π. Исследования А.И. Кочубинского и А.М. Фаля поддержаны Национальной академией наук Украины, грант НАН Украины — РФФИ за 2010 г. No 07-07-10, исследование Н.А. Молдовяна — Российским фондом фундаментальных исследований, грант No 10-07-90403-Укр_а. 1. Chaum D. Blind signatures for untraceable payments // Advances in Cryptology. – CRYPTO’82. – P. 199– 203. 2. Itakura K., Nakamura K. A public key cryptosystem suitable for digital multisignatures // NEC Research & Development. – 1983. – 71. – P. 1–8. 3. ДСТУ 4145-2002. Iнформацiйнi технологiї. Криптографiчний захист iнформацiї. Цифровий пiдпис, що грунтується на елiптичних кривих. Формування та перевiряння. – Увед. 28.12.2002. – 37 с. 4. Коваленко И.Н., Кочубинский А.И. Асимметричные криптографические алгоритмы // Кибернетика и систем. анализ. – 2003. – № 4. – С. 95–102. 5. ISO/IEC 14888-3: 2006/Amd1: 2010. – “Information technology – Security techniques – Digital signatures with appendix – Part 3: Discrete logarithm based mechanisms / Amendment 1: Elliptic Curve Russian Digital Signature Algorithm, Schnorr Digital Signature Algorithm, Elliptic Curve Schnorr Digital Signature Algorithm, and Elliptic Curve Full Schnorr Digital Signature Algorithm”. – P. 32. Поступило в редакцию 18.08.2011Институт кибернетики им. В.М. Глушкова НАН Украины, Киев А. I. Кочубинський, Н. А. Молдовян, О. М. Фаль Слiпi мультипiдписи на основi стандартiв ДСТУ 4145-2002 та ГОСТ Р 34.10-2001 Наведено алгоритми слiпих мультипiдписiв, що використовують звичайнi цифровi пiдпи- си, якi вiдповiдають стандартам ДСТУ 4145-2002 та ГОСТ Р 34.10-2001. Цi алгоритми можна використовувати в системах електронного документообiгу i, зокрема, в системах електронних платежiв. Вони узгодженi з системами електронного цифрового пiдпису, за- провадженими в Українi та Росiї. ISSN 1025-6415 Доповiдi Нацiональної академiї наук України, 2012, №3 43 A. I. Kochubinsky, N. A. Moldovyan, A.M. Fal’ Blind multisignatures based on the standards DSTU 4145-2002 and GOST R 34.10-2001 Blind multisignature algorithms using ordinary digital signatures according to the standards DSTU 4145-2002 and GOST R 34.10-2001 are provided. These algorithms may be used in the systems of electronic document exchange and, in particular, in electronic payment systems. They are compliant with electronic digital signature systems implemented in Ukraine and Russia. 44 ISSN 1025-6415 Reports of the National Academy of Sciences of Ukraine, 2012, №3