Програмний модуль з використанням процедури формування та верифікації електронного цифрового підпису
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Програмний модуль з використанням процедури формування та верифікації електронного цифрового підпису
Программный модуль с использованием процедуры формирования и верификации электронной цифровой подписи Program module using the procedure for the formation and verification of electronic digital signature |
|
Creator |
Ільєнко, А. В.
Ільєнко, С. С. |
|
Subject |
Інформаційні технології
електронно-цифровий підпис; верифікація; конфіденційність; еліптичні криві; геш-токен; дискретне логарифмування. 004.056.53(045) Информационные технологии электронно-цифровая подпись; верификация; конфиденциальность; эллиптические кривые; хэш-токен; дискретное логарифмирование. 004.056.53(045) Information Technology digital signature; verification; confidentiality; elliptical curves; hash token; discrete logarithm. 004.056.53(045) |
|
Description |
У статті проведено дослідження сучасних теоретичних основ класифікації алгоритмів формування та верифікації електронно-цифрового підпису. На основі проведеного аналізу та класифікації визначено, що в загальному за своєю структурою всі схеми електронно-цифрового підпису можна поділити на два великих класи: звичайні цифрові підписи (з доповненням) та електроні цифрові підписи з відновленням повідомлення. Проведені дослідження дозволили визначити, що схеми з відновленням повідомлення відрізняються від схем з доповненням тим, що вони не гешують повністю повідомлення, а замість них користуються функціями маскування та знаходження збитковостей повідомлення. Також визначено, що за критерієм проблеми, що лежить в основі формування та верифікації електронно-цифрового підпису, найбільш криптостійкими будуть алгоритми, що ґрунтуються на проблемі дискретного логарифму в групі точок еліптичної кривої. Також описаний підхід що-до забезпечення цілісності та конфіденційності інформації на основі ЕЦП на базі еліптичних кривих з використанням стандарту ДСТУ 4145-2002 та схеми Німберга–Руппеля, що надає можливість відновлення повідомлення. Головною відмінністю стала заміна функції гешування на функцію маскування з використання геш-токену, що робить процедуру підписання та верифікації оберненими та надає змогу відновлювати повідомлення з r-компоненти підпису. Описано програмний модуль реалізації електронно-цифрового підпису за національним стандартом ДСТУ 4145-2002 з модифікацією на базі алгоритму ECNR, що заснована на проблемі дискретного логарифмування в групі точок еліптичної кривої та проведено оцінювання ефективності програмної реалізації з умови забезпечення конфіденційності та цілісності.
В статье проведено исследование современных теоретических основ классификации алгоритмов формирования и верификации электронно-цифровой подписи. На основе проведенного анализа и классификации определено, что, в общем, по своей структуре все схемы электронно-цифровой подписи можно разделить на два больших класса: обычные цифровые подписи (с дополнением) и электронные цифровые подписи с восстановлением сообщения. Проведённые исследования позволили определить, что схемы с восстановлением сообщения отличаются от схем с дополнением тем, что они не хєшируют полностью сообщения, а вместо них пользуются функциями маскировки и нахождения избыточности сообщения. Также определено, что по критерию проблемы, лежащей в основе формирования и верификации электронно-цифровой подписи, наиболее криптоустойчивыми будут алгоритмы, основанные на проблеме дискретного логарифма в группе точек эллиптической кривой. Также описан подход по обеспечению целостности и конфиденциальности информации на основе ЭЦП на базе эллиптических кривых с использованием стандарта ДСТУ 4145-2002 и схемы Нимберга-Руппеля, что даёт возможность восстановления сообщения. Главным отличием стала замена функции хеширования на функцию маскировки с использованием хэш-токена, что делает процедуру подписания и верификации обратными и даёт возможность восстанавливать сообщения с r-компоненты подписи. Описаны программный модуль реализации электронно-цифровой подписи с национальным стандартом ДСТУ 4145-2002 с модификацией на базе алгоритма ECNR, основанной на проблеме дискретного логарифмирования в группе точек эллиптической кривой и проведено оценивание эффективности программной реализации из условия обеспечения конфиденциальности и целостности. In the article the research of modern theoretical bases of classification of algorithms of formation and verification of electronic digital signature is carried out. Based on the analysis and classification, it has been determined that, in general, all electronic signature schemes can be divided into two large classes by their structure: ordinary digital signatures (with the addition) and electronic digital signatures with message recovery. The studies conducted have made it possible to determine that the message recovery schemes differ from the schemes with the addition that they do not completely hash the messages, but instead use the masking and redundancy features of the message. It is also determined that according to the criterion of the problem underlying the formation and verification of an electronic digital signature, algorithms based on the problem of a discrete logarithm in the group of points of an elliptic curve will be most crypto-resistant. Also described is the approach to ensuring the integrity and confidentiality of EDS-based information on the basis of elliptic curves using the standard DSTU 4145-2002 and the Niemberg-Ruppel scheme, which enables the recovery of the message. The main difference was the replacement of the hash function with the hash token function, which makes the signature and verification procedure reversed and allows you to retrieve messages from the signature r-component. The software module for implementing digital signatures with the national standard DSTU 4145-2002 with ECNR algorithm based on the problem of discrete logarithm in the group of points of the elliptic curve is described and the effectiveness of the software implementation from the condition of securing confidentiality and integrity has been evaluated. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2018-11-07
|
|
Type |
—
— — |
|
Format |
application/pdf
|
|
Identifier |
http://jrnl.nau.edu.ua/index.php/SBT/article/view/13091
10.18372/2310-5461.39.13091 |
|
Source |
Наукоємні технології; Том 39, № 3 (2018); 345-354
Science-based technologies; Том 39, № 3 (2018); 345-354 Наукоемкие технологии; Том 39, № 3 (2018); 345-354 |
|
Language |
uk
|
|