ЦИФРОВАЯ ПОДПИСЬ в СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

January 28, 2013 by admin Комментировать »

Бондарь Д. Б., Шелковников Б. Н. Национальный технический университет Украины «Киевский политехнический институт» Проспект Победы, 37, г. Киев, 03056, Украина тел.: +380(44)241-7623, e-mail: bondpost@rambler.ru, shelk@ukrpost.net

Аннотация – Проведен анализ современных криптосистем, выявлены их преимущества и недостатки. На основе существующих разработана собственная система электронной цифровой подписи (ЭЦП), которое отвечает действующим нормам. Она не требовательна к аппаратной части и предназначена для реализации на обычных ПК. Система может использоваться в любых телекоммуникационных сетях для защиты передаваемой информации от подделки или модификации. Данная система была реализована на языке программирования C++ и может использоваться на ПК с любой версией Windows.

I.                                       Введение

Безусловным является тот факт, что человечество переходит к новой фазе своего развития – информационной, характеризующейся широким внедрением информационных технологий в все сферы его деятельности. Основной особенностью этой фазы является создание и коллективное использование массивов и баз данных, баз знаний, интенсивный обмен сообщениями, передача команд управления, широкое использование и распространение программного обеспечения.

Последние года ознаменовались постепенной заменой бумажной технологии обработки информации ее электронным аналогом. Со временем можно ждать полного вытеснения бумажного документооборота электронным. Однако представление традиционных бумажных документов в виде электронных последовательностей, которые состоят из нулей и единиц, обезличивает последние. Защитных атрибутов бумажных документов – подписей, печатей и штампов, водных знаков, специальной фактуры бумажной поверхности и т. д., – в электронном представлении документов нет. Но электронные документы нужно защищать не менее тщательно, чем бумажные. Поэтому возникает задача разработки такого механизма электронной защиты, который смог бы заменить подпись и печать на бумажных документах, то есть цифровой подписи (digital signature). Она представляет собой дополнительную информацию, приписываемую к данным, которые передаются.

В настоящее время системы электронной цифровой подписи приобретают все большее развитие и возникает необходимость усовершенствования их в соответствие с современными требованиями. Существующие системы ЭЦП исторически создавались для потребностей защиты информации стратегического уровня. Поэтому их главной задачей было обеспечения максимальной надежности на наибольший промежуток времени не взирая на стоимость и аппаратные затраты. Так, было создано много систем, имеющих стойкость, которая измеряется сотнями и тысячами лет, необходимыми для взлома кпюча. Однако, такие системы не могут быть реализованы на обычных ПК, и требуют создания специальных компьютерных комплексов, стоимость которых часто превышает стоимость защищаемой информации. Кроме того, такие криптосистемы имеют слишком большое время выработки и проверки ЭЦП, которое не позволяет применить их во многих телекоммуникационных системах, особенно при передаче информации в режиме реального времени.

Это значительно ограничивает область использования подобных систем и требует создания новых алгоритмов, основанных на компромиссе между аппаратными требованиями, стоимостью и необходимыми надежностью и быстродействием ЭЦП. Поэтому главной задачей данной работы есть проведение анализа существующих криптосистем и создание оптимальной по критерию «простота реализации – надежность» схемы ЭЦП, которая может быть внедрена в существующих сетях программно, без аппаратных изменений.

II.         Анализ существующих и создание новой системы ЭЦП

Одной из важнейших задач при создании криптосистемы ЭЦП, является задача выбора ее математической основы. На сегодняшний день существует много разработок в этой области, например, хорошо известные системы RSA и Эль-Гамаля. Каждая из них создается для определенных задач использования и характеризуется такими показателями, как простота практической реализации, стоимость, надежность, необходимая вычислительная мощность, временные затраты на формирование и проверку ЭЦП и т. д.. Рассмотрим коротко основные принципы этих систем.

Процесс состоит из двух процедур: выработки ЭЦП (или подписание документа) и проверки подписи.

Так, по схеме RSA выработка ЭЦП включает следующие этапы:

1.          Генерация больших простых чисел р и q длиной приблизительно 200 десятичных знаков.

2.          Вычисление η = pq.

3.          Вычисление секретного ключа е, такого, что HCfl(e,(p-1)(q-1))=1.

4.          Вычисление открытого ключа d, такого, что de = 1 (mod (p-1)(q-1)).

5.          Вычисление ЭЦП сообщения т: ЭЦП = те (mod η).

6.          Передача открытого ключа проверки {п, d}, сообщения m и его подписи ЭЦП.

Проверка ЭЦП документа за RSA происходит следующим образом:

1.          Вычисление т* = (ЭЦП) (mod η).

2.          Сравнение m и m*. Если m = m*, то сообщение аутентично, иначе – делается вывод о не аутентичности документа (то есть при передаче состоялась его модификация или замена).

Выработка ЭЦП по схеме Эль-Гамаля проходит

так:

1.          Генерация простого числа р длиной 512 – 1024 бит, целого д<р, взаимно простого с (р-1) числа к и секретного кпюча х.

2.          Вычисление первого компонента подписи а = дк (mod р).

3.         Вычисление хэш-функции h (m) текста m, что подписывается.

4.         Вычисление второго компонента подписи Ь, что удовлетворяет условию: h (m) = ха + kb (mod р-1).

5.         Передача открытого кпюча проверки {р, д, у}, сообщения m и его подписи {а, Ь}.

Проверка ЭЦП по этой схеме имеет вид:

1.         Вычисление q = yaab (mod р) и q* = gm (mod p).

2.         Сравнение q и q *. Если q = q *, то сообщения m аутентично.

Исходя из математических вычислений и практических опытов, можно провести сравнительный анализ этих систем.

Преимущества ЭЦП класса RSA:

–           В общем случае ЭЦП этого класса быстрее, чем DSA (время проверки ЭЦП намного меньше)

–           RSA более распространен в мире (является международным стандартом ISO 9796, им пользуются многие известные компании, например IBM, Motorola)

–           RSA имеет свойство «восстановление сообщения», что важно для систем ЭЦП

Преимущества ЭЦП класса Эль-Гамаля:

–           Возможность выполнения ЭЦП на ключе, который состоит из личного (секретного) и сеансового, независимого от пользователя, ключа

–           Сеансовый кпюч – случайный, что разрешает использовать любой псевдослучайный или случайный генератор. Это требует намного меньших вычислительных мощностей для изготовления ЭЦП (в RSA сеансовый ключ формируется на основе решения сложной задачи).

–           При одинаковой длине ЭЦП некоторые разновидности систем кпасса Эль-Гамаля обеспечивают большую стойкость, чем RSA.

Определяющим параметром для систем аутентификации (в т. ч. схем цифровой подписи) есть время проверки подписи, которое меньше в RSA. Таким образом, если главный критерий выбора системы ЭЦП – скорость проверки, то лучше всего использовать RSA. Если же главный критерий – простота и дешевизна реализации, то лучше использовать алгоритм Эль-Гамаля, который оказывается проще в реализации за счет меньшего размера порядка поля и секретного ключа. Длина модуля даже 1024 бит в системе Эль-Гамаля соответствует 10241од2                                                        =

309 десятичным символам, что меньше 400, используемым по схеме RSA.

Именно благодаря относительной простоте реализации на обычном ПК для создания современной системы ЭЦП была избрана схема Эль-Гамаля. Алгоритм разработанной программы имеет вид:

По данному алгоритму были реализованы программы наложения и проверки ЭЦП. Их работа проходит в следующие этапы:

Сначала вводится название документа и секретный кпюч (рис. 1).

Происходит обращение к подпрограмме хеширования для вычисления хэш-функции (цифрового образа) документа, который подписывается. Дале программа генерирует общесетевые параметры и записывает их во вспомогательные файлы (рис.1)

«DocumentName_key_Sig. txt» и

«DocumentName_Sig. txt».

Эти параметры также включают открытый ключ ЭЦП и необходимые данные для проведения обратной процедуры – проверки аутентичности документа на приемном конце. После этого создается файл с цифровой подписью документа.

Рис. 1. Процесс генерации ЭЦП. Fig. 1. Generation of the EDS

К адресату передается сам документ, файл с общесетевыми параметрами и файл с цифровой подписью. На приемном конце проводится процедура проверки верности подписи, то есть аутентичности документа. Исходными данными для этого являются: название документа, открытый ключ и подпись документа. Результатом этого будет получение сообщения о том, что документ аутентичен (рис. 2а), или наоборот – о том, что цифровая подпись неверна (рис. 26), причиной тому может быть неподлинность автора или модификация (подмена) документа при передаче.

в работе были рассмотрены системы цифровой подписи, проведен сравнительный анализ существующих и разработана новая система, предназначенная для использования в современных информационных сетях. Схема была реализована на языке программирования C++ и может использоваться на ПК с любой версией Windows в любых информационных телекоммуникационных системах, не требуя при этом аппаратных изменений и установки специальных программ. Достаточно лишь переписать программы выработки и проверки Э1_(П на компьютер.

При испытании данной системы на ПК с конфигурацией 8001\/1Г1_(/1281\/1Б/20Гб процесс выработки подписи при наличии хэш-функции текста занял 0,3 с., проверки 0,2с. При генерации хэш-функции время увеличивается соответственно на величину, которая обусловлена созданием цифрового образа документа и составляет 0,3…2 с. в зависимости от длины документа. Таким образом, разработанная система может быть применена в любых компьютерных и банковских сетях, а также при передаче информации в режиме реального времени.

Puc. 2a. Проверка ЭЦП (документ аутентичен). Fig. 2а. Verification of the EDS (document is authentic)

IV.                           Список литературы

[1]  горбенко И. Д., Боргов В. И., Качко Е. Г., Мельникова О. А., Свинарев А. В., Проскурин В. В. «Цифровые подписи в информационных системах». Безопасность информации, № 1,1996 г.

[2]  Дж. Л. Месси «Введение в современную криптологию», ТИИЭР, т. 76, № 5, май 1988г.

[3]  В. В. Ященко «Введение в криптологию», издательство «Питер», 2001 г.

[4]  Э. Ф. Бриккел, Э. М. Одлижко «Криптоанализ: обзор новых результатов», ТИИЭР, т. 76, № 5, май 1988г.

[5]  Bruce Schneier «AppWed Cryptography», 2-nd Edition 1996.

[6]  KoymuHxo, «Введение в теорию чисел. Алгоритм RSA», IVIocKBa 2001 г.

[7]  У. Диффи, М. Э. Хеллман, «Защищенность и имитостой- кость: введение в криптографию», ТИИЭР, т. 67, № 3, май 1979г.

Fig. 2b. Verification of the EDS (document was modified).

[8]  Д Мялковский, А. Скиба «Организационно-технические вопросы построения и функционирования национальной системы ЭЦП», Научно-практический семинар «ДСТУ 4145-2002. Информационные технологии. Криптографическая защита информации. Цифровая подпись на эллиптических кривых. Формирование и проверка», 2003г.

[9]  М. Савчук, «1\/1атематические аспекты криптографии с ассиметричными ключами». Научно-практический семинар «ДСТУ 4145-2002. Информационные технологии. Криптографическая защита информации. Цифровая подпись, основанная на эллиптических кривых. Формирование и проверка», 2003г.

Puc. 26. Проверка ЭЦП (документ был изменен).

[10]Кочубинский А. И. «Эллиптические кривые в криптографии», Безопасность информации, № 2, 2000г.

[11 ] Н. Коблиц «Введение в эллиптические кривые и модулярные формы». Пер. с англ. -Н.: ИО ΗΦίνΙΗ, 2000 г.

[12]«Cryptography & Digital Signatures», http://security. tsu. ru/info/misc/boran/IT1x-7. html.

[13]Семенов Г. «Цифровая подпись. Эллиптические кривые», Журнал «Открытые системы», № 07-08, 2002 г.

[14]С. П. Панасенко «Электронная цифровая подпись». Журнал «Мир ПК», № 03, 2002 р., издательство «Открытые Системы»

DIGITAL SIGNATURE IN MODERN INFORMATIONAL SYSTEMS

Bondar D. B., Shelkovnikov B. N.

Kyiv Poiyteciinicai institute (teciinicai university) KPi 37, Prospeid Pobedy, г. Kyiv, 03056, Ui^raine Pii.: +380(44)241-7623, e-maii: bondpost@rambier.ru

Annotation – The analysis of modern cryptosystems is carried out, their advantages and disadvantages are exposed. On their basis the own system of electronic digital signature (EDS) was developed. It corresponds to the existing standards. It does not require any hardware or software improvements and it can be applied on the ordinary PC. The EDS is designed for operation in any telecommunication network for protecting of the transmitted information from falsification or modification. This system was realized on C++ programming language and can be used on PC with any version of Windows.

I.                                       Introduction

No doubt, that humanity passes to the new phase of its development – informative, which is characterized by wide introduction of information technologies in all spheres of our life. The last years were marked with gradual replacement of paper technology by its electronic analogue. So, it is becoming more difficult to protect documents from falsification or modification, because of the lack of traditional stamps and signatures in electronic version. Therefore there is a task of developing such mechanism, which would be able to approve au- thensetivity and integrity of electronic documents, I. e. the digital signature mechanism.

Up to this time the digital signature systems have obtained considerable development. But historically they were created for protection of information of strategic level. Therefore their main task was providing of maximal reliability not looking on a cost and hardware requirements. So, such systems can not be realized on ordinary PC, and require creation of the special computer complexes, the cost of which often exceeds the cost ofthe protected information.

They also have a too large time of generation and verification of EDS, which does not allow to use them in many telecommunication systems, especially real-time mode.

Therefore, the main task of this work is analysis ofthe existent cryptosystems and creation the new one, which will be optimal on a criterion «simplicity of realization – reliability».

II.           Analysis of Existing and Creation ofthe New System of Eds

One of the major tasks at creation of EDS system is a task of choice of its mathematical basis.

For today there are many developments in this area, for example, well-known systems RSA and El-Gamal.

According to RSA, generation of EDS includes the followings stages:

1.           Generation of large prime numbers of p and q (length is approximately 200 decimal signs).

2.           Calculation of n = pq.

3.           Calculation of the secret key of e, such, that        GCD

(e,(p-1)(q-1))= 1. (The greatest common divisor)

4.           Calculation of the opened key d, such, that  de      =      1

(mod (p-1)(q-1)).

5.           Calculation of EDS of message m:                 EDS  =   me

(mod n).

6.           Transmission ofthe opened key {n, d}, message m and it’s signature EDS.

Verification of EDS of a document according RSA looks like:

1.           Calculation of m* = (EDS)" (mod n).

2.           Comparison of m and m*. If m = m*, than a report is au

thentic.

According to El-Gamal system, generation of EDS includes the followings stages

1.           Generation of prime number p (length 512 -1024 bits), g<p, coprime with (p-1) and secret key x.

2.           Calculation of the first component of signature a = gk (mod p).

3.           Calculation of hash function h (m) of the text.

4.           Calculation of the second component of signature of b, that meets condition: h (m)= kha + kb (mod p-1).

5.           Transmission ofthe opened key {p, g, at}, message m and its signature {a, b}.

Verification of EDS looks like:

1.           Calculation of q = yaab (mod p) and q* = gm (mod p).

2.           Comparison of q and q *. If q = q *, than a report is authentic.

Compeering these two systems, using mathematical calculation and practical results, we can make conclusion that El- Gamal system is more simple and cheap in realization than RSA, that is why it was chosen as basic for our EDS system.

The system was realized on C++ programming language. It was tested on the PC with configuration a 800MHz/128Mb/ 20Gb. Process of generation of signature (without calculation of hash- function) occupied 0,3s., verification – 0,2s. With calculation of hash-function time is increases to 0,3s…2,Os. depending on the length of document. Thus, the developed system can be applied in any computer networks, and in the real-time mode systems.

Источник: Материалы Международной Крымской конференции «СВЧ-техника и телекоммуникационные технологии», 2006г. 

Оставить комментарий

микросхемы мощности Устройство импульсов питания пример приемника провода витков генератора выходе напряжение напряжения нагрузки радоэлектроника работы сигнал сигнала сигналов управления сопротивление усилитель усилителя усиления устройства схема теория транзистора транзисторов частоты