Научная статья на тему 'АЛГОРИТМ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НА ОСНОВЕ КОМПОЗИЦИИ ВЫЧИСЛИТЕЛЬНЫХ СЛОЖНОСТЕЙ: ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ, РАЗЛОЖЕНИЯ НА ПРОСТЫЕ МНОЖИТЕЛИ И СЛОЖЕНИЯ ТОЧЕК ЭЛЛИПТИЧЕСКОЙ КРИВОЙ'

АЛГОРИТМ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НА ОСНОВЕ КОМПОЗИЦИИ ВЫЧИСЛИТЕЛЬНЫХ СЛОЖНОСТЕЙ: ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ, РАЗЛОЖЕНИЯ НА ПРОСТЫЕ МНОЖИТЕЛИ И СЛОЖЕНИЯ ТОЧЕК ЭЛЛИПТИЧЕСКОЙ КРИВОЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
126
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АЛГОРИТМ / ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ / ПРОСТЫЕ МНОЖИТЕЛИ / ЭЛЛИПТИЧЕСКОЙ КРИВОЙ / ХЕШ-ЗНАЧЕНИЕ / ФУНКЦИЯ ЭЙЛЕРА / ГЕНЕРАЦИЯ / КОРРЕКТНОСТЬ / КРИПТОСТОЙКОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Акбаров Давлатали Егиталиевич, Умаров Шухратжон Азизжонович

В статье разработан новый алгоритм электронной цифровой подписи в композиции существующих сложностей: дискретного логарифмирования в конечном поле, разложения достаточно большого натурального числа на простые множители, сложения точек с рациональными координатами эллиптической кривой. На основе комбинации сложностей дискретного логарифмирования на конечном поле с характеристикой большим числом, разложения достаточно большого нечетного числа на простые множители и сложения точек эллиптической кривой разрабатывается алгоритм электронной цифровой подписи для формирования. Общепризнанная схема (модель) электронной цифровой подписи охватывает три процесса: генерация ключей ЭЦП; формирование ЭЦП; проверка (подтверждение подлинности) ЭЦП. Идея конструкции предлагаемого алгоритма позволяет модифицировать и повысить криптостойкость с добавлением других вычислительных сложностей. Он предназначен для использования в системах обработки информации различного назначения при формировании и подтверждении подлинности электронной цифровой подписи.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Акбаров Давлатали Егиталиевич, Умаров Шухратжон Азизжонович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

AN ELECTRONIC DIGITAL SIGNATURE ALGORITHM BASED ON A COMPOSITION OF COMPUTATIONAL DIFFICULTIES: DISCRETE LOGARITHM, FACTORIZATION, AND ADDITION OF POINTS OF AN ELLIPTIC CURVE

The article developed a new algorithm for electronic digital signature in the composition of existing difficulties: discrete logarithm in a finite field, decomposition of a sufficiently large natural number into prime factors, addition of points with rational coordinates of the elliptic curve. Based on a combination of the complexities of a discrete logarithm on a finite field with a large number characteristic, decomposition of a sufficiently large odd number into prime factors, and addition of points of an elliptic curve, an electronic digital signature algorithm is developed for generating. The generally recognized scheme (model) of electronic digital signature covers three processes: generation of digital signature keys; EDS formation; verification (confirmation of authenticity) of electronic digital signature. The design idea of the proposed algorithm allows you to modify and increase cryptographic strength with the addition of other computational difficulties. It is intended for use in information processing systems for various purposes in the formation and authentication of electronic digital signatures.

Текст научной работы на тему «АЛГОРИТМ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НА ОСНОВЕ КОМПОЗИЦИИ ВЫЧИСЛИТЕЛЬНЫХ СЛОЖНОСТЕЙ: ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ, РАЗЛОЖЕНИЯ НА ПРОСТЫЕ МНОЖИТЕЛИ И СЛОЖЕНИЯ ТОЧЕК ЭЛЛИПТИЧЕСКОЙ КРИВОЙ»

[9] Mirzaev S.Sh. Groundwater reserves of Uzbekistan. -Tashkent. FAN 1974

[10] Nagevich P.P. The formation and distribution of the filtration properties of alluvial aquifers: the main factors, processes and signs. -T. SE "Institute of HYDROINGEO", 2013.136 p.

[11] "On organizational measures to ensure the rational use of biological resources of the Aidar-Arnasay lake system" Resolution of the Cabinet of Ministers of the Republic of Uzbekistan No. 124 of March 7, 2017

[12] "On water and water use". Law of the Republic of Uzbekistan. -Tashkent. May 1, 1993

[13] Rakhmatullayev Sh, Frederic H, Kazbekov J, Philippe C. Djumanov J. Groundwater resources of Uzbekistan: an environmental and operational overview // Central European Journal of Geosciences // SPRINGER-Versita. Germany 2012. No. 4 (1) P. 67-80.

[14] Saidova SA, Vovlenko L. Conducting State monitoring of groundwater in the territory of the Republic of Uzbekistan" (report for 2007-2010). -Tashkent. Funds of the State Enterprise "HYDROINGEO Institute". 2009

ûzk

U

Djumanov Jamoljon Xudayqulovich-

Head of the Department "Computer Systems" of Tashkent University of Information Technologies named after Muhammad al-Khorezmi, Doctor of Science technics, Professor

Sayfullaeva Nargiza Akromovna -

Senior Lecturer of the Department "Computer Systems" of Tashkent University of Information Technologies named after Muhammad al-Khorezmi

Erkin Anvarovich Anorboev -

Researcher of the laboratory "GIS technology" of the State Enterprise "Institute of HYDROENGEO" of the State Committee on Geology of the Republic of Uzbekistan

Mirzanova Nozima Maratovna

-Assistant of the Department "Computer Systems" of Tashkent University of Information Technologies named after Muhammad al-Khorezmi

The paper has been received on 05/02/2020.

УДК 681.3

Алгоритм электронной цифровой подписи на основе композиции вычислительных сложностей: дискретного логарифмирования, разложения на простые множители и сложения точек эллиптической кривой

Д.Е. Акбаров 1, Ш.А.Умаров 2

1Кокандский педагогический институт, Коканд, Узбекистан 2Ферганский филиал Ташкентского университета информационных технологий имени Мухаммада Ал-Хоразмий, Фергана, Узбекистан

Аннотация. В статье разработан новый алгоритм электронной цифровой подписи в композиции существующих сложностей: дискретного логарифмирования в конечном поле, разложения достаточно большого натурального числа на простые множители, сложения точек с рациональными координатами эллиптической кривой. На основе комбинации сложностей дискретного логарифмирования на конечном поле с характеристикой большим числом, разложения достаточно большого нечетного числа на простые множители и сложения точек эллиптической кривой разрабатывается алгоритм электронной цифровой подписи для формирования. Общепризнанная схема (модель) электронной цифровой подписи охватывает три процесса: генерация ключей ЭЦП; формирование ЭЦП; проверка (подтверждение подлинности) ЭЦП. Идея конструкции предлагаемого алгоритма позволяет модифицировать и повысить криптостойкость с добавлением других вычислительных сложностей. Он предназначен для использования в системах обработки информации различного назначения при формировании и подтверждении подлинности электронной цифровой подписи.

Ключевые слова: алгоритм, электронной цифровой подписи, простые множители, эллиптической кривой, хеш-значение, функция Эйлера, генерация, корректность, криптостойкость

Введение

Электронная цифровая подпись в электронном документе, полученная в результате специальных преобразований информации данного электронного документа с использованием закрытого ключа электронной цифровой подписи и позволяющая при помощи открытого ключа электронной цифровой подписи установить отсутствие искажения информации в электронном документе и идентифицировать владельца закрытого ключа электронной цифровой подписи.

Существующие алгоритмы электронной цифровой подписи разработаны на базе одной из вычислительной сложности: разложения на простые множители, дискретного

логарифмирования, сложения точек

эллиптической кривой [1-5].

1. Постановка задачи

В статье на основе комбинации сложностей дискретного логарифмирования на конечном поле с характеристикой большим числом, разложения достаточно большого нечетного числа на простые множители и сложения точек эллиптической кривой разрабатывается

Алгоритм Электронной Цифровой Подписи (АЭЦП) для формирования и подтверждения подлинности электронной цифровой подписи (ЭЦП) под заданным сообщением (электронным

документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования [7-9].

2. Решение постановденной задачи

Использованы следующие обозначения: М - сообщение;

Н(М) - хеш-значение сообщения М; р1, д1 - достаточно большие простые числа, т.е. р1>2512 и ^1>2512;

п = р1 д1 - достаточно большое число; р (п) - функция Эйлера;

а - целое число, определяемое из равенства ей - ар(п) = 1;

й, х - целые числа - закрытые ключи ЭЦП; к - подписавшим выбираемое случайное число из интервала 1 < к < д ;

е, у - целые числа и Q - точка на эллиптической кривой - открытые ключи ЭЦП;

О - базовая точка на выбранной эллиптической кривой;

д - простое число, определяющее порядок базовой точки О ;

(г, в, у) - тройка целых чисел, электронная цифровая подпись под сообщением М;

Общепризнанная схема (модель) электронной цифровой подписи охватывает три процесса [6-7]:

- генерация ключей ЭЦП;

- формирование ЭЦП;

- проверка (подтверждение подлинности)

ЭЦП.

В ниже установлены основные математические определения и требования, накладываемые на объекты алгоритма цифровой подписи.

Для подписи сообщения M, подписывающей стороной генерируются ключи: e -открытый и d -секретный из сравнения de = 1 mod р (n), где

достаточно большое число n = pq, p1,q1 неизвестные простые числа (удовлетворяющие условиям Pj >2512, q >2512), р (п)-функция Эйлера, для точности, пусть p > q, выбирается случайное число k и x, причем 1 < к < q, q - простое число и q < qx, 1 < x < q и НОД(х,п)=1, параметр g < n выбирается по условию НОД (g, n) = 1 и gq mod n Ф 1, а также q не является делителем p(n). Открытыми ключами являются: y = gaxd mod n, число a определяется из равенства ed — ap(n) = 1 и

Q = №, где G -базовая точка, имеющая порядок q (где q -простое число), на выбранной эллиптической кривой.

В алгоритме ЭЦП используется следующие параметры [10-12]:

1) Открытые ключи: y -сформированный по

правилу y = gaxd mod n, причем 1<x<q, где секретные ключи x и d, являются известными только подписавшему лицу; e -

сформированный из сравнения de = 1 modp (n);

Q -точка эллиптической кривой

сформированная по правилу Q = \x)fi , где G -

базовая точка, имеющая порядок q, на выбранной эллиптической кривой;

2) Хеш-функция H(M), которая по исходному сообщению (тексту) M формирует целое число в диапазоне от 1 до q, т.е. 1< H(M)<q .

3) Каждый пользователь АЭЦП должен обладать личными ключами:

a) d, x - целые числа - закрытыми ключами ЭЦП и подписавшим выбираемое случайное число k из интервала 1 < k < q ;

b) y -целое число и Q - точка на эллиптической кривой - открытыми ключами ЭЦП;

Простое число q является открытым и может быть общим для группы пользователей.

Процессы формирования электронной цифровой подписи под сообщением пользователя и подтверждения подлинности.

Для реализации данных процессов необходимо, чтобы всем пользователям были

известны параметры алгоритма электронной цифровой подписи. Кроме того, каждый пользователь иметь закрытый ключ ЭЦП (d, x) и открытый ключ ЭЦП (e, y, Q).

Для создания электронной цифровой подписи под сообщением М необходимо выполнить следующие действия (шаги).

3. Алгоритм генерация подписи

Входные данные: сообщение M, исходные параметры, секретные и открытие ключи.

Выходные данные: подпись (r, s ,у).

Шаги алгоритма генерации подписи:

1. Вычислить значение H(M) по сообщению M, т.е. h=H (M).

2. По выбранному случайному числу (держать его в секрете и уничтожать сразу после получения (сформирования) подписи)

вычисляется: \к]G = (xx, y ).

3. В^гчисляется: r = g4d mod n mod q.

4. Вычисляется: p = gd modn .

5. Вычисляется: s = [к H(M)p + rpx) ] mod q.

6. Вычисляется: у = (g~axp)mod n .

7. Подписью является тройка: (r,s, у).

Далее подписанное сообщение передается приёмной стороне.

Для подтверждения подлинности ЭЦП под полученным сообщением M необходимо выполнить следующие действия (шаги):

4. Алгоритм проверки подписи

Входные данные: сообщение M, исходные параметры, открытый ключ проверки подписи и подпись кM- тройка (r, s, у) .

Выходные данные: утверждение, что подпись действительная или не действительная.

1. Если условия 1 < r, s <q и 1 <у< n нарушаются, то «подпись не действительная» и завершить работу алгоритма.

2. Вычислить значение H(M) по сообщению M, т.е. h=H (M).

3. Вычислить: w = ye modn .

4. Вычислить: P = wy mod n = pmod n = p, так как p < n .

3. Вычислить: u, = [s—H (M )^]mod q =

sH(M)p — aq.

5. В^гчислить: u2 = (s ~V^)mod q = s lrp — a2q .

6. Вычислить: [щ ]G + [u2 ]Q = (^, y2) .

7. Если u = ßx modn modq = r, то подпись действительная, иначе

недействительная.

5. Корректность АЭЦП

Для доказательства корректности надо показать справедливости равенство:

[ui ]G +[u 2 ]Q = (x2, y 2 ) = (xi, У1) = [k ]G

Действительно, из выражения

5 = (H (M)p + rpx) k-1 mod q

Находим: k = [5 H (M )p + rpx)] mod q = [s - H (M )p + s - rpx] mod q = = s H (M )p + s Xrpx - a3q.

Тогда:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[k ]G = [ s -1 H (M )p + s -1rpx - aq ]G = = [ s -1 H (M )p]G + [ s lrp][ x]G - [a3 ][q]G

= [Ui]G + [u 2 ]Q .

С другой стороны:

[u1 ]G + [u 2 ]Q =[ s H (M )p- axq]G +[ s xrp - a2q][x]G = =[ s -1 H (M )p]G +[ s ~xrpx]G --[a1 + a2x] [q]G =[s-H(M)p + s xrpx]G =

=[ s 4 (H(M)p + rpx)]G = [k]G.

Таким образом, корректность алгоритма доказана.

6. АНАЛИЗ РЕЗУЛЬТАТОВ

Криптостойкость существующих АЭЦП основана на одной из имеющих вычислительной сложности. В предложенном АЭЦП его криптографическая стойкость основана на нескольких сложностей: вычисления дискретного логарифмирования в конечном поле, решения задачи разложения достаточно большого нечетного числа простым множителям, выполнения операции сложения точек эллиптической кривой, заданной в конечном поле. Это значительно повысить криптостойкость.

Заключение

Идея конструкции предлагаемого алгоритма позволяет модифицировать и повысить криптостойкость с добавлением других вычислительных сложностей. Он предназначен для использования в системах обработки информации различного назначения при формировании и подтверждении подлинности электронной цифровой подписи.

ЛИТЕРАТУРА

[1] Ajish S., AnilKumar K. S. Security and Performance Enhancement of Fingerprint Biometric Template Using Symmetric Hashing. Computers & Security. -2020. - С. 101714. DOI: 10.1016/j.cose.2020.101714

[2] Gorski G., Wojsa M. New Encryption Method with Adaptable Computational and Memory Complexity Using Selected Hash Function. International Conference on Information Systems Architecture and Technology. - Springer, Cham, 2019. - С. 209-218. DOI: 10.1007/978-3-030-30440-9_20

[3] M. Norouzi, D.M. Blei. Minimal loss hashing for compact binary codes. Proceedings of the 28th International Conference on Machine Learning (2011), pp. 353-360

[4] Vostrov G. Dynamic processes of hash function formation in a system of finite fields = Динамiчнi процеси формування хеш-функцш в системi юнцевих потв. G. Vostrov, O. Ponomarenko. Electrotechnic and Computer Systems = Електротехшчш та комп'ютерш системи. Науково-техшчний журнал. - 2018. - № 28(104). -С. 233-239.

[5] Weng Z., Zhu Y. Concatenation hashing: A relative position preserving method for learning binary codes. Pattern Recognition. - 2020. - Т. 100. - С. 107151. DOI: 10.1016/j.patcog.2019.107151

[6] Агибалов Г. П., Панкратова И. А. Элементы теории статистических аналогов дискретных функций с применением в криптоанализе итеративных блочных шифров //ПДМ. 2010. № 3(9). 51-68.

[7] Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг кулланилиши. Узбекистан маркаси. — 2009. — Т. 432.

[8] Акбаров Д.Е., Умаров Ш.А. Алгоритм хеш-функции с новыми базовыми преобразованиями. Вюник Нацюнального техшчного университету Украши "Кшвський полгтехтчний шститут". Серiя: Приладобудування. 2016. № 51 (1). С. 100108. DOI:

https://doi.org/10.20535/1970.51(1).2016.78112

[9] Акбаров Д. Е., Хасанов Х. П. Алгоритм электронной цифровой подписи на основе композиции сложностей. (Гуп "Unicon.Uz")

[10] Акбаров Д.Е., Умаров Ш.А. Новый алгоритм блочного шифрования данных с симметричным ключом. \\ Вюник Национального техтчного ушверситету Украши "Кжвський политехничний институт". Серия: Приладобудування. 2016. № 52 (2). С. 82-91. DOI: https://doi.org/10.20535/1970.52(2).2016.92963

[11] Карондеев А. М. Сложение по модулю 2n в блочном шифровании. ПДМ. Приложение, 2015, № 8, 62-63. DOI: https://doi.org/10.17223/2226308X/8/22

[12] Рацеев С. М., Иванцов А. М. О некоторых свойствах криптографических хеш-функций. Автоматизация процессов управления. - 2019. -№. 2. - С. 53-58. doi: 10.35752/1991-2927-2019-256-53-58.

Егиталиевич

доктор физико-наук, доцент «Математика»

Давлатали Акбаров-

математических кафедры Кокандского педагогического института.

Тел.: +998993684304, E-mail: sht00357@gmail.com

Республика Узбекистан,

г. Коканд ул. Турон 23

Шухратжон Азизжонович Умаров - старший преподаватель, кафедры

«Информационные технологии» Ферганского филиала Ташкентского

университета информационных технологий имени Мухаммада Ал-Хоразмий, Тел.: +998913961130. E-mail: sh.umarov81 @mail.ru

Республика г. Фергана, ул. 185.

Узбекистан, Мустакиллик

Статья получена 05.05.2020.

An Electronic Digital Signature Algorithm Based on a Composition of Computational Difficulties: Discrete Logarithm, Factorization, and Addition of Points of an Elliptic Curve

D.E. Akbarov1, Sh.A. Umarov2 1Kokand Pedagogical Institute, Kokand, Uzbekistan 2 Ferghana branch of Tashkent University of Information Technologies named after Muhammad

Al-Khwarizmi, Ferghana, Uzbekistan

Abstract: The article developed a new algorithm for electronic digital signature in the composition of existing difficulties: discrete logarithm in a finite field, decomposition of a sufficiently large natural number into prime factors, addition of points with rational coordinates of the elliptic curve. Based on a combination of the complexities of a discrete logarithm on a finite field with a large number characteristic, decomposition of a sufficiently large odd number into prime factors, and addition of points of an elliptic curve, an electronic digital signature algorithm is developed for generating. The generally recognized scheme (model) of electronic digital signature covers three processes: generation of digital signature keys; EDS formation; verification (confirmation of authenticity) of electronic digital signature. The design idea of the proposed algorithm allows you to modify and increase cryptographic strength with the addition of other computational difficulties. It is intended for use in information processing systems for various purposes in the formation and authentication of electronic digital signatures.

Key words: algorithm, electronic digital signature, prime factors, elliptic curve, hash value, Euler function, generation, correctness, cryptographic strength

ЛИТЕРАТУРА

[1] Ajish S., AnilKumar K. S. Security and Performance Enhancement of Fingerprint Biometric Template Using Symmetric Hashing. Computers & Security. -2020. - С. 101714. DOI: 10.1016/j.cose.2020.101714

[2] Gorski G., Wojsa M. New Encryption Method with Adaptable Computational and Memory Complexity Using Selected Hash Function. International Conference on Information Systems Architecture and Technology. - Springer, Cham, 2019. - С. 209-218. DOI: 10.1007/978-3-030-30440-9_20

[3] M. Norouzi, D.M. Blei. Minimal loss hashing for compact binary codes. Proceedings of the 28th International Conference on Machine Learning (2011), pp. 353-360

[4] Vostrov G. Dynamic processes of hash function formation in a system of finite fields = Динамiчнi процеси формування хеш-функцш в системi кшцевих потв. G. Vostrov, O. Ponomarenko. Electrotechnic and Computer Systems = Електротехшчш та комп'ютерш системи. Науково-техшчний журнал. - 2018. - № 28(104). -С. 233-239.

[5] Weng Z., Zhu Y. Concatenation hashing: A relative

position preserving method for learning binary codes. Pattern Recognition. - 2020. - T. 100. - C. 107151. DOI: 10.1016/j.patcog.2019.107151

[6] Agibalov G. P., Pankratova I. A. Elements of the theory of statistical analogues of discrete functions using iterative block ciphers in cryptanalysis. Prikl. 2010. No. 3 (9). 51-68. (in Russian).

[7] Akbarov D.E. Akhborot hafsizligini tamminlashning cryptographics usullari wa ulaming aHullanylish. Uzbekiston marcassi. - 2009. - T. 432. (in Russian).

[8] Akbarov D.E., Umarov Sh.A. The hash function algorithm with new basic transformations. News of the National Technical University of Ukraine "Kyiv Polytechnic Institute". Seriya: Priladobuduvannya. 2016. No. 51 (1). S. 100-108. DOI: https://doi.org/10.20535/1970.51(1).2016.78112.

(in Russian).

[9] Akbarov D.E., Khasanov H.P. Algorithm for electronic digital signature based on the composition of complexities. (Gup "UniconUz"). (in Russian).

[10] Akbarov D.E., Umarov Sh.A. New symmetric key block data encryption algorithm. Newsletter of the National Technical University of Ukraine "Kyiv Polytechnic Institute". Seriya: Priladobuduvannya. 2016. No. 52 (2). S. 82-91. DOI:

i Надоели баннеры? Вы всегда можете отключить рекламу.