, 0 < q b> , b> і
якщо хоча б одне з них порушений, підпис відкидається. p>
- Обчислюється хеш-код даного повідомлення h = H (m); Якщо h (m) (mod p) = 0, то бітове подання h (m): 0 ... 02551 p>
- Обчислюється значення v b> = (h b> (m b> )) ^ q b> -2 ( mod b> p b> ). b> p>
- Обчислюється значення z b> 1 = sv b> (mod b> p b> ); z b > 2 = (q b> -r b> 1) v b> (mod b> p b> ). b> p>
- Обчислюється значення u b> = (a ^ z1y ^ z2 (mod p)) (mod b> q b> ) b > p>
- перевіряється рівність u b> = r b> 1 b> p>
Якщо останнє раенство виконується, то підпис приймається. p>
5. Цифрові підписи, засновані на
симетричних криптосистемах
На перший погляд, сама ця ідея може здатися абсурдом. Дійсно, загальновідомо, що так
звана «сучасна», вона ж двухключевую криптографія виникла і почала швидко розвиватися в останні десятиліття саме тому, що ряд нових
криптографічних протоколів типу протоколу цифрового підпису не вдалося ефективно реалізувати на базі традиційних криптографічних алгоритмів,
широко відомих і добре вивчених на той час. Тим не менше, це можливо. І першими, хто звернув на це увагу, були родоначальники криптографії з
відкритим ключем У. Діффі і М. Хеллман, що опублікували опис підходу, що дозволяє виконувати процедуру цифрового підпису одного біта за допомогою
блочного шифру. Перш ніж викласти цю ідею, зробимо кілька зауважень про суть і реалізаціях цифрового підпису. P>
Стійкість будь-якої схеми підпису доводиться зазвичай встановленням Рівносильність відповідного завдання розкриття схеми якої-небудь
іншого, про яку відомо, що вона обчислювально нерозв'язна. Практично всі сучасні алгоритми ЕЦП засновані на так званих «складних математичних
завданнях »типу факторизації великих чисел або логарифмування в дискретних полях. p>
Однак, доказ неможливості ефективного обчислювального вирішення цих завдань відсутній, і
немає жодних гарантій, що вони не будуть вирішені в найближчому майбутньому, а відповідні схеми зламані - як це сталося з «ранцевий» схемою цифровий
підпису. Більше того, з бурхливим прогресом засобів обчислювальних техніки «межі надійності» методів відсуваються в область все більших розмірів блоку.
p>
Лише кілька десятиліть тому, на зорі криптографії з відкритим ключем вважалося, що для реалізації
схеми підпису RSA достатньо навіть 128-бітових чисел. Зараз ця межа відсунута до
1024-бітових чисел - практично на порядок, - і це ще далеко не межа. Це призводить до необхідності переписувати реалізують схему програми, і часто
перепроектувати апаратуру. p>
Нічого подібного не спостерігається в області класичних блокових шифрів, якщо не рахувати спочатку
збиткового та незрозумілого рішення комітету за стандартами США обмежити розмір ключа алгоритму DES 56-ма бітами, тоді як ще під час обговорення
алгоритму пропонувалося використовувати ключ більшого розміру. Схеми підписи, засновані на класичних блокових шифри, вільні від вказаних недоліків: p>
- по-перше, їх стійкість до спроб злому випливає з стійкості використаного блочного
шифру, оскільки класичні методи шифрування вивчені набагато більше, а їх надійність обгрунтована набагато краще, ніж надійність асиметричних
криптографічних систем; p>
- по-друге, навіть якщо стійкість використаного в схемі підпису шифру виявиться недостатньою в світі
прогресу обчислювальної техніки, його легко можна буде замінити на інший, більш стійкий, з тим же розміром блоку даних і ключа, без необхідності міняти
основні характеристики всієї схеми - це зажадає тільки мінімальної модифікації програмного забезпечення; p>
Отже, повернемося до схеми Діффі і Хеллмана підпису одного біта повідомлення за допомогою алгоритму,
що базується на будь-якому класичному блоковому шифрі. Припустимо, у нашому розпорядженні є алгоритм зашифрування EK, що оперує блоками даних X розміру n і використовує ключ
розміром nK: | X | = n, | K | = nK. Структура ключової інформації в схемі наступна:
секретний ключ підпису kS вибирається як довільна (випадкова) пара ключів k0,
k1 використовуваного блочного шифру: p>
kS = (k0, k1); p>
Таким чином, розмір ключа підпису дорівнює подвоєному розміром ключа використаного блочного шифру: p>
| KS | = 2 | K | = 2nK. p>
Ключ перевірки являє собою результат шифрування двох блоків тексту X0 і X1 з ключами k0
і k1 відповідно: p>
kV = (C0, C1) = p>
де є параметром схеми блоки даних несекретних і відомі перевіряє підпис стороні. Таким чином, розмір ключа перевірки
підпису дорівнює подвоєному розміром блоку використаного блочного шифру: p>
| kV | = 2 | X | = 2n. p>
Алгоритм Sig вироблення цифрового підпису для біта t (t О (0,1)) полягає просто у виборі відповідної
половини з пари, що становить секретний ключ підпису: p>
s = S (t) = kt. p>
Алгоритм Ver перевірки підпису полягає у перевірці рівняння Ekt (Xt) = Ct, яке, очевидно, має виконуватися для нашого
t.
Одержувачу відомі всі використовувані при цьому величини. P>
Таким чином, функція перевірки підпису буде наступною: p>
. p>
Покажемо, що дана схема працездатна, для чого перевіримо виконання необхідних властивостей схеми цифрової
підпису: p>
1. Неможливість підписати біт t, якщо невідомий ключ підпису. Дійсно, для виконання цього зловмиснику потрібно було
б розв'язати рівняння Es (Xt) = Ct щодо s, що еквівалентно визначення ключа для відомих
блоків шифрованого і відповідного йому відкритого тексту, що обчислювально неможливо через використання стійкого шифру. p>
2. Неможливість підібрати інше значення біта t, яке підходило б під задану підпис, очевидна: число можливих значень біта всього два і
ймовірність виконання двох наступних умов одночасно пренебрежимо мала в просто в силу використання криптостійкості алгоритму: p>
E b> s ( X b> 0) = C b> 0,
E b> s ( X b> 1) = C b> 1. p>
Таким чином, запропонована Діффі і Хеллманом схема цифрового підпису на основі класичного
блочного шифру володіє такою ж стійкістю, що і лежить в її основі блочний шифр, і при цьому дуже проста. Проте, у неї є два істотні недоліки. P>
Перший недолік полягає в тому, що дана схема дозволяє підписати лише один біт
інформації. У блоці більшого розміру доведеться окремо підписувати кожен біт, тому навіть з урахуванням хешування повідомлення всі компоненти підпису - секретний
ключ, перевірочна комбінація і власне підпис виходять досить великими за розміром і більш ніж на два порядки перевершують розмір підписуваного блоку.
Припустимо, що в схемі використовується криптографічний алгоритм EK з розміром блоку та ключа, відповідно n і nK. Припустимо також, що використовується функція
хешування з розміром вихідного блоку nH. Тоді розміри основних робочих блоків будуть наступними: p>
розмір ключа підпису: nkS = 2nHЧnK. p>
розмір ключа перевірки підпису: nС = 2nHn. p>
розмір підпису: nS = nHЧnK. p>
Якщо, наприклад, як основу в даній схемі буде використаний шифр ГОСТ28147-89 з розміром
блоку n = 64 біта і розміром ключа nK = 256 біт, і для вироблення хеш-блоків буде використаний той же самий шифр в режимі вироблення імітовставки,
що дасть розмір хеш-блоку nH = 64 то розміри робочих блоків будуть наступними: p>
розмір ключа підпису: nkS = 2nHЧnK = 2Ч64Ч256біт = 4096 байт; p>
розмір ключа перевірки підпису: nС = 2nHn = 2Ч64Ч64 біт =
1024 байти. P>
розмір підпису: nS = nHЧnK = 64Ч256 біт
= 2048 байт. P>
Другий недолік даної схеми, можливо, менш помітний, але настільки ж серйозна. Справа в тому, що пара
ключів вироблення підпису та перевірки підпису можуть бути використані тільки один раз. Дійсно, виконання процедури підпису біта повідомлення призводить до
розкриттю половини секретного ключа, після чого він вже не є повністю секретних і не може бути використаний повторно. Тому для кожного
підписується повідомлення необхідний свій комплект ключів підпису і перевірки. Це практично виключає можливість використання розглянутої схеми
Діффі-Хеллмана в спочатку запропонованому варіанті в реальних системах ЕЦП. P>
Однак, кілька років тому Березін і Дорошкевич запропонували модифікацію схеми Діффі-Хеллмана,
фактично усуває її недоліки. p>
Центральним у цьому підході є алгоритм «односторонньої криптографічного прокрутки», який
до певної міри може служити аналогом операції піднесення до степеня. Як завжди, припустимо, що в нашому розпорядженні є криптографічний
алгоритм EK з розміром блоку даних і ключа відповідно n і nK біт,
причому nЈnK. p>
Нехай у нашому розпорядженні також є деяка функція відображення n b>-бітових блоків
даних у n b> K-бітові Y = Pn ® nK (X), | X | = n, | Y | = nK. Визначимо рекурсивну функцію Rk b>
«Односторонньої прокрутки» блоку даних T розміром n біт k раз (k і 0) за допомогою наступної формули: p>
p >
де X - довільний несекретних n-бітовий блок даних, що є параметром процедури прокручування. p>
По своїй ідеї функція односторонньої прокручування надзвичайно проста, треба всього лише потрібне
кількість разів (k) виконати наступні дії: розширити n-бітовий блок даних T до розміру ключа використаного алгоритму шифрування (nK),
на отриманому розширеному блоці як на ключі зашифрувати блок даних X, результат зашифрування занести на місце вихідного блоку даних (T).
За визначенням операція Rk (T) володіє двома важливими для нас властивостями: p>
1. Адитивність і комутативність за кількістю прокручування: p>
Rk + k '(T) = Rk' (Rk (T)) = Rk (Rk '(T )). p>
2. Однобічність або незворотність прокрутки: якщо відомо тільки деяке значення функції Rk (T), то обчислювально
неможливо знайти значення Rk '(T) для будь-якого k'
Тепер покажемо, як вказану операцію можна використовувати для підпису блоку T, що складається з nT бітів. p>
Секретний ключ підпису kS вибирається як довільна пара блоків k0,
k1, що мають розмір блоку даних використовуваного блочного шифру, тобто розмір ключа вироблення підпису дорівнює
подвоєному розміром блоку даних використаного блочного шифру: | kS | = 2n; p>
Ключ перевірки підпису обчислюється як пара блоків, які мають розмір блоків даних використаного
алгоритму за наступними формулами: p>
kC = (C0, C1) = (R2nT-1 (K0),
R2nT-1 (K1 )). p>
У цих обчисленнях також використовуються несекретні блоки даних X0 і X1, що є параметрами
функції «односторонньої прокрутки», вони обов'язково повинні бути різними. Таким чином, розмір ключа перевірки підпису також дорівнює подвоєному розміром блоку
даних використаного блочного шифру: | kC | = 2n. p>
Обчислення і перевірка ЕЦП будуть виглядати наступним чином: p>
Алгоритм SignT вироблення цифрового підпису для nT-бітового
блоку T полягає у виконанні «односторонньої прокрутки» обох половин ключа підпису T і 2nT-1-T раз відповідно: p>
s = SignT (T) = (s0, s1) = . p>
Алгоритм VernT перевірки підпису полягає в перевірці істинності співвідношень , які, очевидно, повинні виконуватися для справжнього блоку даних T b>: p>
R2nT-1-T (s0) = R2nT-1-T (RT (k0)) = R2nT-1-T + T (k0) = R2nT-1 (k0) = C0,
RT (s1) = RT (R2nT-1-T (k1)) = RT +2 nT-1-T (k1) = R2nT-1 (k1) = C1. P>
Таким чином, функція перевірки підпису буде наступною: p>
p >
Покажемо, що для даної схеми виконуються необхідні умови працездатності схеми підпису: p>
Пр?? дположім, що в розпорядженні зловмисника є nT-бітовий блок T, його підпис s = (s0, s1),
і ключ перевірки kC = (C0, C1). Користуючись цією інформацією, зловмисник
намагається знайти правильну підпис s '= (s'0, s'1) для іншого nT-бітового блоку T'.
Для цього йому треба вирішити наступні рівняння щодо s'0 і s'1: p>
R2nT-1-T '(s'0) = C0,
RT '(s'1) = C1. P>
У розпорядженні зловмисника є блок даних T з підписом s = (s0, s1),
що дозволяє йому обчислити одне з значень s'0, s'1,
навіть не володіючи ключем підпису: p>
(a) якщо T
(b) якщо T> T ', то s'1 = R2nT-1-T' (k1) = RT-T '(R2nT-1-T (k1)) = RT-T' (s1). p>
Однак для знаходження другої половини підпису ( s b> '1
і s b> '0 у випадках (a) та (b) відповідно) йому необхідно виконати перейдіть у зворотний бік, тобто знайти Rk (X), маючи в своєму розпорядженні тільки значенням для більшого k, що є обчислювально неможливим. Таким
чином, зловмисник не може підробити підпис під повідомленням, якщо не має в своєму розпорядженні секретним ключем підпису. p>
Друга вимога також виконується: вірогідність підібрати блок даних T ',
відмінний від блоку T, але що володіє такою ж цифровим підписом, надзвичайно мала і може не прийматися до уваги. Дійсно, нехай
цифровий підпис блоків T і T 'збігається. Тоді підписи обох блоків будуть рівні відповідно: p>
s = SnT (T) = (s0, s1) = (RT (k0), R2nT-1-T (k1)),
s '= SnT (T') = (s'0, s'1) = (RT '(k0), R2nT-1-T' (k1 )), p>
але s = s ', отже: p>
RT (k0) = RT '(k0) і R2nT-1-T (k1) = R2nT-1-T' (k1). p>
Покладемо для визначеності TЈT ', тоді справедливо наступне: p>
RT'-T (k0 *) = k0 *, RT'-T (k1 *) = k1 *, де
k0 *= RT (k0), k1 *= R2nT-1-T '(k1) p>
Остання умова означає, що прокручування двох різних блоків даних одне і те ж число раз
залишає їх значення незмінними. Вірогідність такої події надзвичайно мала і може не прийматися до уваги. P>
Таким чином розглянута модифікація схеми Діффі-Хеллмана робить можливим підпис не
одного біта, а цілої бітової групи. Це дозволяє в кілька разів зменшити розмір підпису та ключів підпису/перевірки даної схеми. Однак треба розуміти,
що збільшення розміру підписуються бітових груп призводить до експоненціальним росту обсягу необхідних обчислень і починаючи з деякого значення робить
роботу схеми також неефективною. Кордон «розумного розміру» підписує групи знаходиться десь близько десяти біт, і блоки більшого розміру все одно
необхідно підписувати «по частинах». p>
Тепер знайдемо розміри ключів і підпису, а також обсяг необхідних для реалізації схеми розрахунків.
Нехай розмір хеш-блоку і блоку використовуваного шифру однакові і рівні n, а розмір підписуються бітових груп дорівнює nT. Припустимо також, що якщо остання група
містить меншу кількість бітів, обробляється вона все одно як повна nT-бітова
група. Тоді розміри ключів підпису/перевірки і самої підписи збігаються і дорівнюють такій величині: p>
біт,
де йxщ позначає округлення числа x до найближчого цілого в бік зростання. Число
операцій шифрування EK (X), необхідний для реалізації процедур схеми, визначаються нижченаведеними
співвідношеннями: p>
при виробленні ключової інформації воно дорівнює: p>