Алгоритмы электронной подписи. Схема Эль-Гамаля

Содержание

Слайд 2

Схема Эль-Гамаля

Алгоритм Эль-Гамаля базируется на трудности вычисления дискретного логарифма;
Алгоритм состоит из двух

Схема Эль-Гамаля Алгоритм Эль-Гамаля базируется на трудности вычисления дискретного логарифма; Алгоритм состоит
основных этапов:
формирование цифровой подписи;
ее проверка на подлинность.

Слайд 3

Схема Эль-Гамаля

В процессе подписания две функции создают две подписи. На стороне подтверждения

Схема Эль-Гамаля В процессе подписания две функции создают две подписи. На стороне
обрабатывают выходы двух функций и сравнивают между собой для проверки. Одна и та же функция применяется и для подписания, и для проверки, но использует различные входы. Рисунок показывает входы каждой функции. Сообщение - часть входа, для обеспечения функционирования при подписании; оно же - часть входа к функции 1 при подтверждении. Вычисления в функциях 1 и 3 проводятся по модулю p, а функции 2 - по модулю p - 1.

Слайд 4

Генерация ключей

Выберем достаточно большое простое число p ;
Пусть e1 - простой элемент в Z p*(мультипликативная группа

Генерация ключей Выберем достаточно большое простое число p ; Пусть e1 -
по модулю р).
Алиса выбирает свой секретный ключ d, чтобы он был меньше, чем p - 1.
Она вычисляет e2= e1d.
В схеме цифровой подписи Эль-Гамаля 
(e1, e2, p) - открытый ключ Алисы;
d -секретный ключ Алисы.

Слайд 5

Подписание дайджеста

Алиса выбирает секретное случайное число r (открытые и секретные ключи могут использоваться

Подписание дайджеста Алиса выбирает секретное случайное число r (открытые и секретные ключи
неоднократно, но для каждого нового сообщения Алиса выбирает новое r);
Алиса вычисляет первую подпись S1 = e1r mod p.
Алиса вычисляет вторую подпись S2 = (М - d x S1) x r-1 mod (p - 1),где r  - мультипликативная инверсия r по модулю p - 1.
Алиса передает М, S1 и S2 Бобу.

Слайд 6

Проверка

Объект, например Боб, получает М, S1 и S2 и может проверить их следующим образом.
Боб проверяет, что 0 <

Проверка Объект, например Боб, получает М, S1 и S2 и может проверить
S1 < p.
Боб проверяет, что 0 < S2 < p - 1.
Боб вычисляет V1 = e1M mod p.
Боб вычисляет V2 = e2S1 x S1S2mod p.
Если V1 является конгруэнтным V2, сообщение принято; иначе оно будет отклонено.

Слайд 7

Схема цифровой подписи Эль-Гамаля

Схема цифровой подписи Эль-Гамаля

Слайд 8

Пример подписание

Алиса выбрала p = 3119, e1 = 2, d = 127 и вычислила e2 = 2127 mod 3119 =

Пример подписание Алиса выбрала p = 3119, e1 = 2, d =
1702. Она выбрала r равным 307. Она объявила e1, e2 и p ; она сохранила в тайне d.
M = 320
S1 = e1r = 2307 mod3119=2083
S2 = (M - d x S1) x r-1 = (320 - 127 x 2083) x 307-1 = 2105 mod 3118

Слайд 9

Пример проверка

Алиса передает М, S1 и S2 Бобу. Боб использует открытый ключ, чтобы вычислить, что сообщение подписано

Пример проверка Алиса передает М, S1 и S2 Бобу. Боб использует открытый
Алисой, потому что никто, кроме Алисы, не имеет секретного ключа d.
V1 = e1M = 2320 = 3006 mod 3119;
V2 = dS1 x S1S2 = 17022083 x 20832105 = 3006 mod 3119.
Поскольку V1 и V2 являются конгруэнтными, Боб принимает сообщение, и он предполагает, что сообщение было подписано Алисой, потому что никто, кроме нее, не имеет секретного ключа Алисы d.

Слайд 10

ГОСТ 34.10-2018 (http://protect.gost.ru/v.aspx?control=8&baseC=-1&page=0&month=-1&year=-1&search=&RegNum=1&DocOnPageCount=15&id=224247) ссылка на документ

ГОСТ 34.10-2018. Информационная технология. Криптографическая защита информации.

ГОСТ 34.10-2018 (http://protect.gost.ru/v.aspx?control=8&baseC=-1&page=0&month=-1&year=-1&search=&RegNum=1&DocOnPageCount=15&id=224247) ссылка на документ ГОСТ 34.10-2018. Информационная технология. Криптографическая защита
Процессы формирования и проверки электронной цифровой подписи — действующий межгосударственный криптографический стандарт, описывающий алгоритмы формирования и проверки электронной подписи реализуемой с использованием операций в группе точек эллиптической кривой, определенной над конечным простым полем.
Стандарт разработан на основе национального стандарта Российской Федерации ГОСТ Р 34.10-2012 и введен в действие с 1 июня 2019 года приказом Росстандарта № 1059-ст от 4 декабря 2018 года.

Слайд 11

ГОСТ 34.10-2018

Механизм цифровой подписи определяется посредством реализации двух основных процессов:
формирование подписи;
проверка подписи.

ГОСТ 34.10-2018 Механизм цифровой подписи определяется посредством реализации двух основных процессов: формирование
настоящем стандарте процесс генерации ключей не рассмотрен. Характеристики и способы реализации данного процесса определяются вовлеченными в него субъектами, которые устанавливают соответствующие параметры по взаимному согласованию.)

Слайд 12

ГОСТ 34.10-2018

Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения задачи

ГОСТ 34.10-2018 Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения
дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции.
Алгоритмы вычисления хэш-функции установлены в ГОСТ 34.11.
Цифровая подпись, представленная в виде двоичного вектора длиной 512 или 1024 бита

Слайд 13

Криптография на эллиптических кривых

Эллиптической кривой называют множество пар точек (X,Y), удовлетворяющих уравнению:

Криптография на эллиптических кривых Эллиптической кривой называют множество пар точек (X,Y), удовлетворяющих

y2 = ax3 + bx + c
Можно наложить ограничения на множество значений переменных х, y, и коэффициентов a, b, c. Ограничивая область определения уравнения значимым для приложений числовым множеством (полем) мы получим эллиптическую кривую, заданную над рассматриваемым полем. На рисунке изображен общий вид эллиптической кривой, определенной на множестве действительных чисел.

Слайд 14

Криптография на эллиптических кривых

В приложении к криптографии (и в новом стандарте на

Криптография на эллиптических кривых В приложении к криптографии (и в новом стандарте
цифровую подпись) эллиптическая кривая над конечным простым полем GF(p) определяется как множество пар (x,y), таких что x,y ≡ GF(p), удовлетворяющих уравнению:
y2 = x3 + ax + b mod p, a, b ≡ GF(p)
Пары (x,y) будем называть точками. Точки эллиптической кривой можно складывать. Сумма двух точек, в свою очередь, тоже лежит на эллиптической кривой.

Слайд 15

Криптография на эллиптических кривых

Математическое свойство, которое делает эллиптические кривые полезными для криптографии,

Криптография на эллиптических кривых Математическое свойство, которое делает эллиптические кривые полезными для
состоит в том, что если взять две различных точки на кривой, то соединяющая их хорда пересечет кривую в третьей точке (так как мы имеем кубическую кривую). Зеркально отразив эту точку по оси Х, мы получим еще одну точку на кривой (так как кривая симметрична относительно оси X). Если мы обозначим две первоначальных точки как P и Q, то получим последнюю – отраженную – точку P+Q. Это «сложение» удовлетворяет всем известным алгебраическим правилам для целых чисел.
Кроме точек, лежащих на эллиптической кривой, рассматривается также нулевая точка. Считается, что сумма двух точек – A с координатами (XA, YA) и B с координатами (XB,YB) – равна 0, если XA = XB, YA = –YB (mod p). Нулевая точка не лежит на эллиптической кривой, но, тем не менее, участвует в вычислениях. Ее можно рассматривать как бесконечно удаленную точку.

Слайд 16

Криптография на эллиптических кривых

Можем определить конечную абелеву группу на точках кривой, где

Криптография на эллиптических кривых Можем определить конечную абелеву группу на точках кривой,
нулем будет являться бесконечно удаленная точка. В частности если точки P и Q совпадут, то можно вычислить P+P, т.е. 2P. Развивая эту идею, можно определить kP для любого целого числа k, и следовательно, определить значение P и значение наименьшего целого числа k, такого, что kP = F, где F – бесконечно удаленная точка.
Кратные точки эллиптической кривой являются аналогом степеней чисел в простом поле. Задача вычисления кратности точки эквивалентна задаче вычисления дискретного логарифма. На сложности вычисления кратности точки эллиптической кривой и основана надежность цифровой подписи.
Секретным ключом является некоторое случайное число x. Открытым ключом будем считать координаты точки на эллиптической кривой P, определяемую как P = xQ, где Q — специальным образом выбранная точка эллиптической кривой («базовая точка»). Координаты точки Q вместе с коэффициентами уравнения, задающего кривую, являются параметрами схемы подписи и должны быть известны всем участникам обмена сообщениями.

Слайд 17

Формирование подписи ГОСТ 34.10-2018

Основные шаги:
Вычисление хэш-функции от сообщения;
Генерация случайного числа k (элемента

Формирование подписи ГОСТ 34.10-2018 Основные шаги: Вычисление хэш-функции от сообщения; Генерация случайного
секретного ключа) и вычисление точки эллиптической кривой;
Вычисление (на основе полученных данных) двух векторов, их конкатенация и формирование ЭП

Слайд 18

Формирование подписи ГОСТ 34.10-2018

Формирование подписи ГОСТ 34.10-2018

Слайд 19

Проверка подписи ГОСТ 34.10-2018

Исходными данными этого процесса являются подписанное сообщение, цифровая подпись

Проверка подписи ГОСТ 34.10-2018 Исходными данными этого процесса являются подписанное сообщение, цифровая
и ключ проверки подписи (точка эллиптической кривой).
Имя файла: Алгоритмы-электронной-подписи.-Схема-Эль-Гамаля.pptx
Количество просмотров: 35
Количество скачиваний: 0