24
Общетехнические и социальные проблемы
Библиографический список
1. Прикладные вопросы теории колебаний. Ч 1: Учебное пособие / В.С. Доев, Ф.А. Доронин, А.В. Индейкин, В.Е. Павлов. - СПб.: ПГУПС, 1993. - 112 с.
2. Прикладные вопросы теории колебаний. Ч. 2: Учебное пособие / В.С. Доев, Ф.А. Доронин, А.В. Индейкин, В.Е. Павлов. - СПб.: ПГУПС, 1995. - 168 с.
УДК 681.324
А. А. Корниенко, М. А. Еремеев, Е. А. Аникевич, М. Ю. Маркевич, П. В. Сергиенко
ОРГАНИЗАЦИЯ СИСТЕМЫ И ПРОГРАММНЫЙ КОМПЛЕКС ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА ПРЕДПРИЯТИЯ НА ОСНОВЕ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ
Рассмотрены особенности организации системы защищенного документооборота предприятия (вуза) на основе использования электронной цифровой подписи (ЭЦП). Указаны преимущества применения алгоритмов на основе эллиптических кривых. Предложен алгоритм формирования параметров ЭЦП для ГОСТ Р 34.102001. Описана реализация программного комплекса защищенного документооборота с использованием ЭЦП на эллиптических кривых.
электронный документооборот, защита информации, электронная цифровая подпись, эллиптические кривые.
Введение
Использование электронного документооборота (ЭД) при организации деятельности предприятия любого масштаба позволяет упростить и ускорить процесс обработки информации и, следовательно, повысить эффективность управления предприятием. Повсеместное внедрение и совершенствование информационных технологий, телекоммуникаций и средств обработки информации естественным образом стимулирует переход к системам ЭД.
Целостность электронных документов и подтверждение авторства обеспечивается использованием электронной цифровой подписи (ЭЦП). В системе ЭД использование отечественных криптопротоколов является предпочтительным, так как это способствует интеграции с другими российскими системами ЭД и формированию единого информационного пространства. В частности, действующий Закон РФ «Об электронной цифро-
2006/1
Proceedings of Petersburg Transport University
Общетехнические и социальные проблемы
25
вой подписи» обеспечивает необходимую правовую базу для использования отечественных криптопротоколов формирования и проверки ЭЦП.
В настоящее время стандарт на ЭЦП ГОСТ Р 34.10-2001 действует на территории Российской Федерации совместно с ГОСТ Р 34.10-94. Необходимость разработки нового стандарта была вызвана потребностью в повышении стойкости ЭЦП к несанкционированным изменениям. Внедрение цифровой подписи на базе настоящего стандарта повышает по сравнению со старой, но ещё действующей схемой цифровой подписи уровень защищенности передаваемых сообщений от подделок и искажений, позволяя при этом уменьшить длину подписи и используемых ключей. Настоящий стандарт терминологически и концептуально увязан с международными стандартами ИСО 2382-2, ИСО/МЭК 9796, серии ИСО/МЭК 14888 и серии ИСО/МЭК 10118.
1 Преимущества использования ЭЦП на эллиптических кривых
Стойкость ЭЦП на эллиптических кривых основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11-94.
Выбор эллиптических кривых для новой схемы ЭЦП был обусловлен следующими причинами.
1. Криптоанализ цифровой подписи весьма специфичен - основан на решении двух сложных задач: разложении большого составного числа на простые сомножители и дискретного логарифмирования. При этом задача дискретного логарифмирования на сегодняшней день «вычислительно сложнее» задачи разложения. Современная вычислительная техника позволяет за приемлемое время логарифмировать в полях порядка GF(2100), а логарифмировать в числовых полях порядка GF(2512) пока еще за «разумное» время невозможно [1].
2. На сегодняшний день заметного прогресса во взломе эллиптических алгоритмов достигнуто не было, в то время как стойкость ключей, основанных на традиционных методах, непрерывно снижается из-за успехов в целочисленной факторизации и дискретном логарифмировании. К настоящему моменту не построено методов вычисления кратности точки эллиптической кривой, имеющих хотя бы субъэкспоненциальную оценку сложности.
Необходимо отметить, что при всех достоинствах эллиптических кривых не было получено убедительных теоретических обоснований стойкости эллиптических алгоритмов, их стойкость все еще обоснована хуже, чем у других алгоритмов. Эллиптические алгоритмы оказались очень сложны, разнородны и неоднозначны, а криптоаналитиками было продемонстрировано большое число атак на ошибки в их реализации. Неправильный выбор точек или вспомогательных параметров приводит к нестойкости схемы, в то время как анализ таких схем очень сложен, а выбор многих параметров
ISSN 1815-588 X. Известия ПГУПС
2006/1
26
Общетехнические и социальные проблемы
не очевиден. Однако следует отметить, что большинство проведённых атак использовали слабости и ошибки в реализации алгоритмов и протоколов на эллиптических кривых, но не приводили к новым методам дискретного логарифмирования в группе точек эллиптической кривой.
2 Формирование и проверка ЭЦП на эллиптических кривых
При реализации схемы цифровой подписи необходимо описать процессы формирования и проверки.
К параметрам схемы цифровой подписи относятся [2]:
простое число p > 2255 - модуль эллиптической кривой;
эллиптическая кривая Е, задаваемая инвариантом J(E) или коэффициентами a,b е Fp;
целое число m - порядок группы точек эллиптической кривой, удовлетворяющее неравенству 2254 < m < 2256;
простое число q - порядок циклической подгруппы группы точек эллиптической кривой, удовлетворяющее равенству m = nq, n е Z,n > 1;
точка P(xp ,y ) Ф O эллиптической кривой Е, удовлетворяющая равенству qP = O;
целое число d - ключ подписи, удовлетворяющее неравенству 0 < d < q;
точка эллиптической кривой Q(xq ,y ) - ключ проверки, удовлетворяющая равенству dP = Q.
Формирование подписи:
1) e ° a(mod p), где a - двоичное представление хэш-образа сообщения. Если е = 0, то определить е = 1;
2) C = кР, где C(xc,yc) - точка эллиптической кривой, к - случайное целое число, удовлетворяющее неравенству 0 < k < q ;
3) r ° xc (mod q), если r = 0, то вернуться к шагу 2;
4) s ° (rd + he)(mod q), если s = 0, то вернуться к шагу 2;
5) подпись определяется как конкатенация двух чисел r и s.
Проверка подписи:
1) по полученной подписи вычисляются целые числа r и s. Если не выполняются неравенства 0 < r < q, 0 < s < q, то подпись неверна;
2) e ° a(mod p), где a - двоичное представление хэш-образа сообщения. Если е = 0, то определить е = 1;
3) v ° e_1 (modq), z1 ° sv(mod q), z2 °-rv(mod q);
4) C = zi P + z2Q, где C( xc ,yc ) - точка эллиптической кривой;
5) R ° xc(mod q);
2006/1
Proceedings of Petersburg Transport University
Общетехнические и социальные проблемы 27
6) если выполнено равенство R = r , то подпись принимается, в противном случае подпись неверна.
Основной задачей при создании криптосистемы на эллиптической кривой является расчёт числа точек. При этом, для того чтобы выполнялись криптографические требования, нужно проверить в среднем O(logq ) эллиптических кривых. В стандарте на подпись не определяется процесс генерации параметров схемы цифровой подписи. Конкретный алгоритм (способ) реализации данного процесса определяется субъектами схемы цифровой подписи исходя из требований к аппаратно-программным средствам, реализующим электронный документооборот.
С одной стороны, это является недостатком, так как заставляет разработчиков криптографических систем искать методы расчёта точек эллиптической кривой, методы генерации кривых, удовлетворяющих заданным требованиям надежности и скорости вычислений. С другой стороны, этот факт позволяет повысить криптографическую стойкость стандарта и обеспечивает гибкость при разработке криптографических систем, использующих данную схему цифровой подписи, предоставляя авторам криптосистем определённую свободу при выборе методов генерации кривых. Обнаружение уязвимостей кривых, процесс генерации которых был бы описан в стандарте, привёло бы в конечном итоге к отказу от использования данного стандарта и к необходимости его изменения и доработки.
3 Программный комплекс системы защищенного электронного документооборота
3.1 Основные характеристики
Для реализации описанных выше процессов формирования и проверки цифровой подписи был разработан специализированный программный комплекс. Данный программный комплекс полностью соответствует стандарту ГОСТ Р 34.10-2001, а также стандарту на функции хеширования ГОСТ Р 34.11-94. Его возможности включают:
• формирование ЭЦП;
• проверку ЭЦП;
• генерацию ключей подписи и проверки;
• генерацию эллиптической кривой, параметры которой удовлетворяют всем требованиям стандарта на ЭЦП.
Время подписи и проверки сообщения не превышает 0,2 секунды. Время генерации эллиптической кривой с параметрами, удовлетворяющими требованиям стандарта, составляет несколько минут. Назначение комплекса - организация защищенного электронного документооборота на основе применения систем электронной цифровой подписи и алгоритмов шифрования файлов, обеспечение конфиденциальности, целостности и авторства передаваемой информации.
ISSN 1815-588 X. Известия ПГУПС
2006/1
28
Общетехнические и социальные проблемы
В данном программном комплексе используется класс кривых, обладающих комплексным умножением. Кривые такого рода являются одними из самых быстрых среди эллиптических кривых и обладают высокой криптографической стойкостью. Их генерация относительно проста и занимает гораздо меньше времени по сравнению с другими классами кривых.
3.2 Расчет числа точек эллиптической кривой
Для нахождения числа точек эллиптической кривой (ЭК), обладающей комплексным умножением, используется разложение простого числа р, модуля кривой, на множители в кольце Z[/- D], где D - дискриминант ЭК. Число точек эллиптической кривой легко вычисляется при использовании дискриминантов D е {1,2,3,7,11,19,43,163}, инвариант J(E) при этом является целым рациональным числом. Разложение числа р имеет вид:
р = (а + W- D)а - W- D)= а2 + Db2.
Число точек в данном случае всегда чётное и определяется формулой:
N = р + 1 ± 2а .
Для получения нечётного числа точек необходимо воспользоваться другим разложением числа р:
а + (2b + аW- D а -(2b + аW- D _l2 _ , D + 1 2
р =----*-----1----------*------1----= Db + Dab +--------а .
2 2 4
Число точек определяется формулой:
N = р + 1 ± а,
где а - нечётное, а Ф ±1.
Число N должно иметь вид: N = cq, где q - порядок циклической подгруппы группы точек эллиптической кривой, большое простое число; c -малое число (c < 5). При этом должны быть выполнены условия: р* Ф 1(modq), для всех целых t = 1, 2,..., B, где B > 31;
N ф р;
J (Е )Ф 0 или 1728.
Для генерации точки, образующей группу порядка q, необходимо вы-
^ x0, + 3kx0 + 2к ^ .
------------- = 1. j-координата вычисляется
р 0
брать х0 е F такое, что
по формуле: у0 = д/x0 + 3kx0 + 2к(mod р), коэффициенты кривой: A = 3k, B = 2k. Если N • (x0, y0 ) Ф O, необходимо перейти к скрученной кривой. Для этого выбирается произвольный квадратичный невычет t и x0 е Fp
2006/1
Proceedings of Petersburg Transport University
Общетехнические и социальные проблемы
29
такое, что
' x 3 + 3kt2 x0 + 2kt3 ^
= 1. y-координата вычисляется по форму-
ле: y0 = ^x0 + 3kt2x0 + 2kt3 (mod p), коэффициенты кривой: A = 3t2k, B = 2kt3. Точка, образующая группу, определяется формулой
P(xp>yp)= N (xoчУо).
В результате работы алгоритма получаем: p - модуль эллиптической кривой;
A,B е Fp- коэффициенты эллиптической кривой;
q - порядок циклической подгруппы группы точек эллиптической кривой;
P (xp ,yp ) - точка, образующая группу порядка q.
3.3 Пример работы программного комплекса
Генерация кривой
Пусть D = 2, а мнимый квадратичный порядок Ок
Z
Об-
щий вид простого числа p = a2 + Db2.
a = AA9i6
b = B038F847BFB03EA423356C64E1038D6316
p = F29CC4206F82957CE9C42CF89175E6C082F8A79B98B5092A59AE77D 949420C2316
N = p - 2a + 1 = 2q = F29CC4206F82957CE9C42CF89175E6C082F8A79B98 B5092A59AE77D94941F6D216
q = 794E621037C14ABE74E2167C48BAF360417C53CDCC5A84952CD73BE CA4A0FB6916
53
k = -y^y (mod p) = 7E41E8AD9D4BCB2EB85907BAD3891CA81A5CD49C
BA927518A6D591F64D4EC79E16
Выберем x0 такое, что
r x 0 + 3kt2 x0 + 2kt3 ^
=1.
x0 = 79F31EAC84BDCEEC4BA2477B307C543FAF94AAEE50953885D93D6 D839D55D01416
ISSN 1815-588 X. Известия ПГУПС
2006/1
30
Общетехнические и социальные проблемы
y0 = 7 x03 + т2 x0 + 2kt3 (mod p) = A682F05C9258B27E6D2731190F1BC8F1
2A18546F0B0B8B9C11E53B0A327B546Fi6
N* (Xo,Уо)= O
Нет необходимости перехода к скрученной кривой.
A = 3k = 17AC5BA08D7E3618C290B17307A9B55F84F167DD62FB75F49F4 80B5E2E7EC56DA16
B = 2k = FC83D15B3A97965D70B20F75A712395034B9A9397524EA314DA B23EC9A9D8F3C16
Полученные параметры схемы цифровой подписи: p - модуль ЭК, p > 2255;
ЭК E, задаваемая коэффициентами A,B е Fp;
m = N - порядок группы точек ЭК; q - порядок циклической подгруппы группы точек ЭК;
P(Хр,Ур)= (Хо,Уо) такая, что Pq = O .
Формирование подписи h = h(M) - хэш-код сообщения M
e = a(mod q)=BD298BCFCAFB398D76E3FC8FA0951679D6B57BD782AC7 BF13C03C6848A351D8916
k = 788B03D9B2FBFB759A8A1583097D90565D82ED76D3D0D712E6A474 E10BD5A8B16 C = kP
xc = D81224A4AFDED8D59AFDF8C25E0E23CF94889B1CA7A127647D145 B56C9D3AC1D16
r = xc (modq ) = 5EC3C294781D8E17261BE2461553306F530C474EDB46A2 CF503D1F6A2532B0B416
^ = (rd + ke )mod q)= 15116FB02C824CABFBC0E9A6456AADF73D419348 8CFCE4F2A8DBD7A8798320B516
Z (r || s= 5EC3C294781D8E17261BE2461553306F530C474EDB46A2CF5
03D1F6A2532B0B415116FB02C824CABFBC0E9A6456AADF73D4193488C
FCE4F2A8DBD7A8798320B516
2006/1
Proceedings of Petersburg Transport University
Общетехнические и социальные проблемы
31
Проверка подписи
r = 5EC3C294781D8E17261BE2461553306F530C474EDB46A2CF503D1F6A 2532B0B416
5 = 15116FB02C824CABFBC0E9A6456AADF73D4193488CFCE4F2A8DBD 7A8798320B5 16
h = h(M) - хэш-код сообщения M
e = a(modq)=BD298BCFCAFB398D76E3FC8FA0951679D6B57BD782AC7 BF13C03C6848A351D8916
v = e_1 (modq ) = 5C9514B4310969A525939E73500C8804F61FAAEF0606E20 B7A9F71B0B6ABFA8616
zx = sv(mod q ) = 1895DC2BBF3FBF3C0220AB9E6E20BC3F823A77AD848E 7B18BCB8B64AEBFE685416
z2 = -rv(mod q ) = 765E1BDD44F6AB219D4CC170119E2F9452B64C9BB0B6 55EDE2E4CDE05E85AF6816 C = h P + z2Q
xc = D81224A4AFDED8D59AFDF8C25E0E23CF94889B1CA7A127647D145 B56C9D3AC1D16
R = xc (mod q) = 5EC3C294781D8E17261BE2461553306F530C474EDB46A2
CF503D1F6A2532B0B416 R = r - подпись верна.
Заключение
Схемы ЭЦП на основе эллиптических кривых при меньшей длине ключа обладают большей стойкостью к криптоанализу, чем традиционные алгоритмы. В то время как методы анализа криптографических схем, не основанных на использовании эллиптических кривых, постоянно развиваются и совершенствуются, не найдено эффективных методов вычисления кратности точки эллиптической кривой. Длины ключей, используемых в современных криптографических протоколах, позволяют формировать ЭЦП, которые будут обладать достаточной криптографической стойкостью и в течение ближайшего времени не потребуют увеличения.
Разработанный программный комплекс полностью удовлетворяет требования соответствующих стандартов и может быть использован для создания защищённого электронного документооборота предприятия любого масштаба.
ISSN 1815-588 X. Известия ПГУПС
2006/1
32
Общетехнические и социальные проблемы
При практической реализации системы защищенного документооборота вуза предпочтительной является схема ЭЦП, описанная в стандарте ГОСТ Р 34.10-2001 [3]. Кроме этого, необходимо уделить внимание организационным аспектам ведения ЭД и утвердить комплекс нормативных актов, определяющих статус электронного документа, ответственность пользователей системы ЭД и правовые аспекты взаимодействия с другими аналогичными системами.
Библиографический список
1. Еремеев М.А., Корниенко А.А., Максимов Ю.Н. Криптопреобразования и помехоустойчивое кодирование информации на основе свойств эллиптических кривых // Компьютерные системы. Проблемы информационной безопасности. - 2000. - № 1. - С. 46-51.
2. Корниенко А.А., Еремеев М.А., Ададуров С.Е. Средства защиты информации на железнодорожном транспорте (криптографические методы и средства): Учебное пособие / Под ред. проф. А.А. Корниенко. - М.: Маршрут, 2005. - 254 с.
3. Аникевич Е.А., Маркевич М.Ю. Особенности защиты документооборота в вузе // Материалы II Международной научно-практической конференции «Актуальные проблемы развития железнодорожного транспорта». Самара, 7-8 декабря 2005 г. - Самара: СамГАПС, 2005. - 500 с.
4. Корниенко А.А., Еремеев М.А., Аникевич Е.А. Высокоскоростные алгоритмы и протоколы криптографической защиты информационных ресурсов железнодорожного транспорта // Известия Петербургского университета путей сообщения. -2004. - Вып. 2. - 252 с.
5. Корниенко А.А., Еремеев М.А., Сергиенко П.В. Программный комплекс электронной цифровой подписи сообщений для организации защищенного электронного документооборота предприятия // Информационные технологии на железнодорожном транспорте: Доклады 10-й международной научно-практической конференции («Инфотранс-2005»). - СПб., 2005. - С. 280-284.
6. Коблиц Н. Введение в эллиптические кривые и модулярные формы // Пер. с англ. - М.: Мир, 1988. - 320 с.
7. Ростовцев А.Г., Маховенко Е.Б. Введение в криптографию с открытым ключом. - СПб.: Мир и семья, 2001. - 336 с.
8. Степанов С.А. Арифметика алгебраических кривых. - М.: Наука, 1991. - 388 с.
9. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
10. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
11. Miller S. Uses of elliptic curves in cryptography // Advances in Cryptology -CRYPTO’85. - 1986. - Vol. 218. - P.419-426.
12. Page D., Smart N., Vercauteren F. A comparison of MNT Curves and supersigu-lar curves. Dept.Computer Science, University of Bristol. - 2004.
2006/1
Proceedings of Petersburg Transport University