• GOST R 34.10-2012
  • Amalga oshirish va kutubxonalar
  • Mavzu: ec dsa va gost r 34. 10-2012 standartlari Kirish




    Download 41.13 Kb.
    Sana14.09.2023
    Hajmi41.13 Kb.
    #81765
    Bog'liq
    ECDSA uzb
    12, MUNDARIJA, Elektr hisoblagichlari haqida asosiy ma, Urushning songgi qurboni hikoyaotkir , 1, 3-Mavzu, 8-maʼruza-matni, 222хисобот, Экология-2, vIDpwGKsE6-ZCiS8h1WSnb5t2Ib-R3d2, Struktura amaliy1, 21-Mavzu, Reaktiv sinxron elektr mexanik o’zgartgichning tuzilishi, ishlas, 9, 7

    Mavzu: EC DSA va GOST R 34.10-2012 standartlari
    Kirish
    a. Elektron raqamli imzolarni tushuntirish
    b. EC DSA va GOST R 34.10-2012 standartlariga umumiy nuqtai
    c. Maqsad va ilovalar
    Elliptik egri raqamli imzo algoritmi (EC DSA)
    a. Elliptik egri chiziqlarning asoslari
    b. Kalit avlodi
    c. Imzo yaratish
    d. Imzoni tekshirish
    e. Xavfsizlik va samaradorlikni hisobga olish
    f. EC DSA dan foydalanadigan ilovalarga misollar
    GOST R 34.10-2012
    a. GOST R 34.10-2012 standartining umumiy ko'rinishi
    b. Kalit avlodi
    c. Imzo yaratish
    d. Imzoni tekshirish
    e. Xavfsizlik va samaradorlikni hisobga olish
    f. GOST R 34.10-2012 dan foydalanadigan ilovalarga misollar
    EC DSA va GOST R 34.10-2012 o'rtasidagi taqqoslash
    a. Algoritmdagi farqlar
    b. Ishlash va samaradorlik
    c. Xavfsizlik jihatlari
    d. Qabul qilish va foydalanish
    e. Ikki standartni tanlashda e'tiborga olish kerak bo'lgan omillar
    Amalga oshirish va kutubxonalar
    a. EC DSA uchun mashhur kutubxonalar
    b. GOST R 34.10-2012 uchun mashhur kutubxonalar
    c. Mavjud tizimlar bilan integratsiya
    Kelajakdagi o'zgarishlar va yaxshilanishlar
    a. EC DSAda potentsial yaxshilanishlar
    b. GOST R 34.10-2012 da potentsial yaxshilanishlar
    c. Kvant hisoblashning raqamli imzolarga ta'siri
    Xulosa
    a. Asosiy fikrlarning qisqacha mazmuni
    b. Foydalanish bo'yicha tavsiyalar
    c. Yakuniy fikrlar va kelajakka qarash
    1.Kirish
    a. EC DSA va GOST R 34.10-2012 standartlariga umumiy nuqtai
    EC DSA (Elliptic Curve Digital Signature Algorithm) va GOST R 34.10-2012 raqamli imzolarni yaratish uchun ikki xil standartdir. Raqamli imzolar raqamli hujjatlar yoki xabarlarning kelib chiqishini autentifikatsiya qilish va ularning yaxlitligini ta'minlash usulidir. EC DSA elliptik egri kriptografiyaga asoslangan bo'lib, zamonaviy kriptografik dasturlarda keng qo'llaniladi, GOST R 34.10-2012 esa Rossiyada ishlab chiqilgan va ushbu mamlakatda keng qo'llaniladigan standartdir. Ikkala standart ham raqamli imzolarni yaratish uchun ishlatiladi, lekin ular algoritmlari, ishlashi va xavfsizlik jihatlari bilan farqlanadi.

    a. Elektron raqamli imzolarni tushuntirish


    Raqamli imzo raqamli hujjat yoki xabarning haqiqiyligi va yaxlitligini tekshirish uchun ishlatiladigan matematik usuldir. Bu qo'lda yozilgan imzoga o'xshaydi, lekin imzolovchi jismoniy qog'ozga imzo qo'yish o'rniga raqamli fayl yoki xabarni imzolash uchun shaxsiy kalitidan foydalanadi.

    Raqamli imzoni yaratish uchun imzolovchi asl xabarni ifodalovchi noyob va belgilangan uzunlikdagi belgilar qatori boʻlgan xabarlar dayjestini yaratish uchun xeshlash funksiyasidan foydalanadi. Keyin imzolovchi raqamli imzoni yaratib, shaxsiy kaliti yordamida xabar dayjestini shifrlaydi.

    Qabul qiluvchi raqamli imzolangan xabarni olganida, ular imzoning shifrini ochish va xabar dayjestini olish uchun imzolovchining ochiq kalitidan foydalanishi mumkin. Keyin ular asl xabardan xabarlar dayjestini yaratish uchun bir xil xeshlash funksiyasidan foydalanishlari va uni shifrlangan xabarlar dayjesti bilan solishtirishlari mumkin. Agar ikkita xabar to'plami mos kelsa, qabul qiluvchi xabar o'zgartirilmaganiga va u imzolovchidan kelib chiqqanligiga ishonch hosil qilishi mumkin.

    Raqamli imzolar onlayn tranzaktsiyalar, elektron shartnomalar va xavfsiz aloqa kabi turli xil ilovalarda qo'llaniladi. Ular raqamli ma'lumotlarning haqiqiyligi va yaxlitligini, hatto xavfli kanallar orqali uzatilganda ham ta'minlash usulini taqdim etadi.

    c. Maqsad va ilovalar
    Raqamli imzolarning maqsadi raqamli ma'lumotlarning haqiqiyligi va yaxlitligini tekshirishning xavfsiz va ishonchli usulini ta'minlashdir. Raqamli imzolar turli xil ilovalarda qo'llaniladi, masalan:

    Onlayn tranzaktsiyalar: Raqamli imzolar kredit karta operatsiyalari, onlayn bank o'tkazmalari va elektron tijorat xaridlari kabi elektron to'lovlarning haqiqiyligini tekshirish uchun ishlatiladi.

    Elektron shartnomalar: Elektron shartnomalar, bitimlar va boshqa huquqiy hujjatlarni imzolash uchun elektron raqamli imzolardan foydalanish mumkin, bu ularning qonuniy kuchga ega bo'lishini va bajarilishini ta'minlaydi.

    Xavfsiz aloqa: Raqamli imzolar shifrlangan xabarlarni jo'natuvchini autentifikatsiya qilish uchun ishlatiladi, bu xabar uzatish paytida buzilmaganligini ta'minlaydi.

    Hukumat ilovalari: Elektron ovoz berish, soliq deklaratsiyasi va davlat organlari oʻrtasidagi xavfsiz aloqa kabi davlat dasturlarida raqamli imzo qoʻllaniladi.

    Sog'liqni saqlash ilovalari: Elektron tibbiy yozuvlar va retseptlar kabi sog'liqni saqlash dasturlarida bemor ma'lumotlarining haqiqiyligi va yaxlitligini ta'minlash uchun raqamli imzolar qo'llaniladi.

    Intellektual mulkni himoya qilish: Raqamli imzolar intellektual mulk huquqlarini himoya qilish uchun patentlar va mualliflik huquqlari kabi raqamli hujjatlarni imzolash va autentifikatsiya qilish uchun ishlatilishi mumkin.

    Umuman olganda, raqamli imzolar turli ilovalar va sohalarda raqamli ma'lumotlarning xavfsizligi va ishonchliligini ta'minlash uchun hal qiluvchi vositadir.

    Elliptik egri raqamli imzo algoritmi (EC DSA)
    Elliptik egri raqamli imzo algoritmi (EC DSA) elliptik egri kriptografiyadan foydalangan holda raqamli imzolarni yaratish uchun keng qo'llaniladigan standartdir. U birinchi marta 1999 yilda Milliy standartlar va texnologiyalar instituti (NIST) tomonidan Raqamli imzo algoritmi (DSA) o'rniga kiritilgan.

    EC DSA davlat-xususiy kalit juftlarini yaratish va xabarlarni imzolash uchun cheklangan maydonlar ustidagi elliptik egri chiziqlardan foydalanadi. Algoritm quyidagi bosqichlarni o'z ichiga oladi:

    Kalit avlodi: imzolovchi elliptik egri chiziq, egri chiziqdagi tayanch nuqta va shaxsiy kalitdan iborat umumiy-xususiy kalit juftligini yaratadi. Ochiq kalit - bu asosiy nuqtani shaxsiy kalitga ko'paytirish orqali olingan elliptik egri chiziqdagi nuqta.

    Imzo yaratish: Xabarni imzolash uchun imzolovchi avval SHA-256 kabi xavfsiz xeshlash algoritmidan foydalangan holda xabar xeshini hisoblab chiqadi. Keyin ular raqamli imzoni yaratish uchun o'zlarining shaxsiy kalitlaridan foydalanadilar, ya'ni butun sonlar juftligi.

    Imzoni tekshirish: Imzoni tekshirish uchun qabul qiluvchi imzo qo‘ygan shaxsning ochiq kalitidan shaxsiy kalitga mos keladigan elliptik egri chiziqdagi nuqtani olish uchun foydalanadi. Keyin ular imzoning haqiqiyligini aniqlash uchun elliptik egri chiziq va imzoni o'z ichiga olgan bir qator hisob-kitoblarni amalga oshiradilar.

    EC DSA o'zining kuchli xavfsizlik xususiyatlari va samarali ishlashi bilan mashhur bo'lib, uni zamonaviy kriptografik ilovalarda raqamli imzo yaratish uchun mashhur tanlovga aylantiradi. Biroq, u ba'zi cheklovlarga ega, masalan, yon kanal hujumlariga nisbatan zaiflik va kalitlarni yaratish uchun xavfsiz tasodifiy raqamlarni yaratish qiyinligi.

    Elliptik egri chiziqlarning asoslari
    Elliptik egri chiziqlar tenglama bilan aniqlangan matematik funktsiyaning bir turi:

    y^2 = x^3 + ax + b

    bu erda a va b doimiylar, x va y esa o'zgaruvchilardir. Ushbu tenglama bilan aniqlangan egri chiziq o'ziga xos "S" shakliga ega bo'lib, cheksizlikka cho'zilgan ikkita qo'l bilan.

    Elliptik egri chiziqlar kriptografiyada foydali bo'lgan o'ziga xos xususiyatlarga ega. Xususan, ular nuqta qo‘shish va skalyar ko‘paytirish kabi matematik amallarni samarali hisoblash imkonini beruvchi guruh tuzilishiga ega. Ushbu guruh tuzilishi elliptik egri chiziqlarning quyidagi xususiyatlariga asoslanadi:

    Yopish: Elliptik egri chiziqdagi har qanday ikkita nuqta egri chiziqda boshqa nuqta hosil qilish uchun bir-biriga qo'shilishi mumkin.

    Assotsiativlik: Ballarni qo'shish tartibi natijaga ta'sir qilmaydi.

    Identifikatsiya elementi: Egri chiziqda "cheksizlik nuqtasi" deb nomlanuvchi maxsus nuqta mavjud bo'lib, u guruh uchun identifikatsiya elementi bo'lib xizmat qiladi.

    Teskari element: Egri chiziqdagi har bir nuqta uchun uning teskari nuqtasi bo'lib xizmat qiladigan yana bir nuqta mavjud bo'lib, ular bir-biriga qo'shilganda, ular identifikatsiya elementiga olib keladi.

    Ushbu xususiyatlar ECDSA da kalitlarni yaratish va imzo yaratish uchun asos bo'lgan skalyar ko'paytirishni samarali hisoblash imkonini beradi. Skayar ko'paytirishda egri chiziqdagi nuqta skalyar qiymatga ko'paytiriladi, bu esa egri chiziqning boshqa nuqtasiga olib keladi. Skayar qiymat shaxsiy kalit sifatida maxfiy saqlanadi, natijada olingan nuqta esa ochiq kalit sifatida ochiq bo'ladi.

    Elliptik egri chiziqlar boshqa kriptografik algoritmlarga nisbatan kichikroq kalit o'lchamlari bilan kuchli xavfsizlikni ta'minlash qobiliyati kabi ularni kriptografiyada foydalanishga yaroqli qiladigan muhim xususiyatlarga ega. Shu bilan birga, elliptik egri chiziqlarning xavfsizligi egri parametrlarni tanlashga tayanadi va parametrlarni tanlash ularga osonlikcha hujum qila olmasligini ta'minlash uchun ehtiyotkorlik bilan amalga oshirilishi kerak.

    Kalit avlodi
    EC DSA da kalitlarni yaratish jarayoni elliptik egri chiziq va tasodifiy sonlar generatori yordamida umumiy-xususiy kalit juftligini yaratishni o'z ichiga oladi. Kalit yaratish bosqichlari quyidagilardan iborat:

    Elliptik egri chiziqni tanlang: Kalit yaratishda birinchi qadam elliptik egri chiziqni tanlashdir. Egri chiziq uning a, b va p parametrlari bilan belgilanadi, bu erda p - bu egri chiziq aniqlangan maydonning o'lchamini aniqlaydigan tub son. Egri chiziq parametrlarini tanlash ishlab chiqarilgan kalitlarning xavfsizligini ta'minlash uchun muhimdir.

    Asosiy nuqtani tanlang: Keyin egri chiziqdagi G tayanch nuqtasi tanlanadi. Bu nuqta umumiy-xususiy kalit juftligini yaratish uchun boshlang'ich nuqta sifatida ishlatiladi. Xavfsiz kalit yaratish uchun zarur bo'lgan egri chiziqning etarlicha katta kichik guruhini yaratishini ta'minlash uchun uni ehtiyotkorlik bilan tanlash kerak.

    Maxfiy kalitni tanlang: Maxfiy kalit k 1 va n-1 oralig'idagi butun sonlar to'plamidan tasodifiy tanlanadi, bu erda n - G tayanch nuqtasi tomonidan yaratilgan kichik guruh tartibi. Maxfiy kalit sir saqlanadi va oshkor etilmasligi kerak. .

    Ochiq kalitni yaratish: Ochiq kalit skalyar ko'paytirish yordamida asosiy G nuqtani k shaxsiy kalitga ko'paytirish orqali hosil bo'ladi:

    K = kg


    Egri chiziqdagi natija K nuqtasi ochiq kalit hisoblanadi. U shaxsiy kalit tomonidan yaratilgan imzolarni tekshirishi kerak bo'lgan har bir kishi uchun mavjud.

    Yaratilgan kalitlar juftligining kuchi elliptik egri chiziqni, asosiy nuqtani va shaxsiy kalitni yaratish uchun ishlatiladigan tasodifiy sonlar generatorini tanlashga bog'liq. Yaratilgan kalitlar hujumlardan xavfsiz bo'lishini ta'minlash uchun ushbu tanlovlar ehtiyotkorlik bilan amalga oshirilishi kerak. Maxfiy kalitni buzib tashlamaslik uchun uni xavfsiz saqlash ham muhimdir.

    Imzo yaratish
    EC DSA da imzo yaratish xabarga matematik funktsiyani va imzo yaratish uchun shaxsiy kalitni qo'llashni o'z ichiga oladi. Imzo yaratish bosqichlari quyidagilardan iborat:

    Xabarni xeshlash: Birinchi qadam, SHA-256 kabi kriptografik xesh funksiyasidan foydalangan holda xabar xeshini hisoblashdir. Bu imzo yaratish funksiyasiga kirish sifatida foydalaniladigan xabarning belgilangan o'lchamli dayjestini ishlab chiqaradi.

    Tasodifiy sonni tanlang: 1 va n-1 o'rtasidagi butun sonlar to'plamidan tasodifiy k soni tanlanadi, bu erda n - G tayanch nuqtasi tomonidan yaratilgan kichik guruhning tartibi. Oldini olish uchun k ni tanlash har bir imzo uchun har xil bo'lishi kerak. shaxsiy kalit tajovuzkor tomonidan qayta tiklanmaydi.

    Nuqta hosil qiling: Egri chiziqdagi R nuqta G tayanch nuqtasini skalyar ko‘paytirish yordamida tasodifiy k soniga ko‘paytirish orqali hosil bo‘ladi:

    R = kg

    Imzoni hisoblang: imzo shaxsiy kalit, xabar xeshi va R nuqtasi yordamida hisoblanadi:


    s = (k^-1 * (H(m) + dA * r)) mod n

    Bu yerda H(m) – xabar xeshi, dA – maxfiy kalit, r – R nuqtaning x koordinatasi, n – G tayanch nuqtasi tomonidan hosil qilingan kichik guruh tartibi.

    Imzoni chiqaring: Imzo bu juftlik (r, s). U xabar bilan birga qabul qiluvchiga yuboriladi, u ochiq kalitdan uning haqiqiyligini tekshirish uchun foydalanishi mumkin.
    Imzoning kuchi tasodifiy k raqamini tanlashga va shaxsiy kalitning xavfsizligiga bog'liq. Buzg'unchi shaxsiy kalitni olishiga yo'l qo'ymaslik uchun k ni tanlash ehtiyotkorlik bilan amalga oshirilishi kerak. Maxfiy kalit maxfiy saqlanishi va uning buzilishining oldini olish uchun himoyalangan bo'lishi kerak.

    Imzoni tekshirish


    EC DSA da imzoni tekshirish imzoning haqiqiyligini aniqlash uchun xabarga, ochiq kalitga va imzoga matematik funktsiyani qo'llashni o'z ichiga oladi. Imzoni tekshirish bosqichlari quyidagilardan iborat:

    Xabarni xeshlash: Imzo yaratishda foydalaniladigan bir xil kriptografik xesh funksiyasidan foydalangan holda xabar xeshini hisoblang.

    Ochiq kalit va imzoni oling: Ochiq kalit va imzoni imzolovchidan oling.

    Imzoni tekshiring: Quyidagi amallarni bajarib, imzo haqiqiyligini tasdiqlang:

    a. s moduli n ning teskarisini hisoblang:

    zang
    Kodni nusxalash


    s' = s^-1 mod n
    b. Xabarning xeshini hisoblang:

    scss
    Kodni nusxalash


    e = H(m)
    c. P = s' * e * G + s' * r * Q nuqtasini hisoblang, bu erda r - imzoning birinchi komponenti (r, s) va Q - ochiq kalit.

    d. P ning x koordinatasi r ga teng ekanligini tekshiring. Agar shunday bo'lsa, imzo haqiqiy hisoblanadi. Agar bunday bo'lmasa, imzo haqiqiy emas.

    Tekshiruv jarayoni imzo taqdim etilgan ochiq kalitga mos keluvchi maxfiy kalit yordamida yaratilganligini va imzolanganidan buyon xabar o'zgartirilmaganligini ta'minlaydi.

    Agar imzo haqiqiy bo'lsa, xabar haqiqiy deb qabul qilinishi mumkin. Agar imzo noto'g'ri bo'lsa, xabarni rad qilish kerak, chunki u o'zgartirilgan yoki soxtalashtirilgan bo'lishi mumkin.

    Imzoni tekshirishning kuchi elliptik egri chiziq, tayanch nuqta va umumiy-xususiy kalit juftligini yaratish uchun foydalaniladigan tasodifiy sonlar generatorini tanlashga bog'liq. Yaratilgan kalitlar hujumlardan xavfsiz bo'lishini ta'minlash uchun ushbu tanlovlar ehtiyotkorlik bilan amalga oshirilishi kerak.

    Xavfsizlik va samaradorlikni hisobga olish


    Elliptik egri raqamli imzo algoritmidan (ECDSA) foydalanishda xavfsizlik va unumdorlik muhim ahamiyatga ega.

    Xavfsizlik masalalari:

    Kalit o'lchami: ECDSA imzosining kuchi kalitning o'lchamiga bog'liq. Umuman olganda, uzunroq kalitlar ko'proq xavfsizlikni ta'minlaydi, ammo ular imzolarni yaratish va tekshirish uchun ko'proq hisoblash resurslarini talab qiladi. Milliy standartlar va texnologiyalar instituti (NIST) imzolar uchun kalit hajmi kamida 224 bit bo'lgan elliptik egri chiziqlardan foydalanishni tavsiya qiladi.
    Tasodifiy raqamlarni yaratish: ECDSA xavfsizligi shaxsiy kalitni yaratish va imzo yaratishda qo'llaniladigan tasodifiy son k ni tanlash uchun yaxshi tasodifiy sonlar generatoridan foydalanishga bog'liq. Agar tasodifiy sonlar ishlab chiqaruvchisi oldindan aytib bo'ladigan bo'lsa, tajovuzkor shaxsiy kalitni tiklashi yoki imzolarni soxtalashtirishi mumkin.
    Yon kanal hujumlari: ECDSA yon kanal hujumlariga nisbatan zaifdir, bu erda tajovuzkor algoritmni bajarish paytida sizib chiqqan ma'lumotlardan shaxsiy kalitni chiqarib olish uchun foydalanishi mumkin. Bunday hujumlarni yon kanalga chidamli dasturlardan foydalanish yoki operatsiyalar tartibini tasodifiy o'zgartirish yoki quvvat sarfi yoki qurilma chiqaradigan elektromagnit nurlanishga shovqin qo'shish kabi qarshi choralarni qo'llash orqali oldini olish mumkin.
    Ishlash bo'yicha fikrlar:

    Kalit avlodi: ECDSA da davlat-xususiy kalit juftligini yaratish hisoblash qimmatga tushishi mumkin. Kalit juftligini yaratish uchun zarur bo'lgan vaqt elliptik egri chizig'ining o'lchamiga va kalitni yaratish jarayonida ishlatiladigan urug'ning tasodifiyligiga bog'liq.


    Imzo yaratish: ECDSA imzosini yaratish bir nechta matematik operatsiyalarni, jumladan elliptik egri nuqtani ko'paytirish va modulli arifmetikani o'z ichiga oladi. Imzo yaratish uchun zarur bo'lgan vaqt kalitning o'lchamiga va xabarlar hazmini hisoblash uchun ishlatiladigan xesh funktsiyasining murakkabligiga bog'liq.
    Imzoni tekshirish: ECDSA imzosini tekshirish bir nechta matematik operatsiyalarni, jumladan elliptik egri nuqtani ko'paytirish va modulli arifmetikani talab qiladi. Imzoni tekshirish uchun zarur boʻlgan vaqt kalitning oʻlchamiga, xabar dayjestini hisoblashda foydalaniladigan xesh funksiyasining murakkabligiga va imzoni tekshirish algoritmining samaradorligiga bogʻliq.
    Umuman olganda, ECDSA xavfsizlik va samaradorlik o'rtasidagi yaxshi muvozanatni ta'minlaydi, bu uni xavfsiz va samarali raqamli imzolarni talab qiladigan ilovalar uchun mashhur tanlovga aylantiradi. Biroq, tegishli elliptik egri chiziqlarni tanlash, xavfsiz tasodifiy sonlar generatorlaridan foydalanish va ECDSA imzolarining xavfsizligini ta'minlash uchun yon kanal hujumlariga qarshi tegishli choralarni ko'rish muhimdir.

    EC DSA dan foydalanadigan ilovalarga misollar


    ECDSA xavfsiz raqamli imzolarni talab qiladigan turli ilovalarda qo'llaniladi. Ba'zi misollar quyidagilarni o'z ichiga oladi:

    Ethereum kabi bir nechta kriptovalyutalarda qo'llaniladi .

    IPSec kabi xavfsiz aloqa protokollarida xabarlar buzilmasligi yoki soxtalashtirilmasligini ta'minlash uchun ishlatiladi.

    Raqamli sertifikatlar: ECDSA raqamli sertifikatlarni imzolash va tekshirish uchun ishlatiladi, ular veb-serverlar, dasturiy ilovalar va boshqa raqamli ob'ektlarning haqiqiyligi va yaxlitligini o'rnatish uchun ishlatiladi.

    Smart kartalar: ECDSA foydalanuvchini autentifikatsiya qilish va kartada saqlangan ma'lumotlarning yaxlitligini ta'minlash uchun smart-karta ilovalarida qo'llaniladi.

    Mobil qurilmalar: ECDSA xavfsiz autentifikatsiyani ta'minlash va simsiz tarmoqlar orqali uzatiladigan ma'lumotlarning yaxlitligini ta'minlash uchun mobil qurilmalarda qo'llaniladi.

    Elektron ovoz berish: ECDSA elektron ovoz berish tizimlarida xavfsiz va tekshirilishi mumkin bo'lgan ovoz berish yozuvlarini taqdim etish va firibgarlik va buzishning oldini olish uchun ishlatilishi mumkin.

    Umuman olganda, ECDSA raqamli imzolarni yaratish va tekshirishning xavfsiz va samarali usulini taqdim etadi va bu uni kuchli xavfsizlik va yuqori unumdorlikni talab qiluvchi ilovalar uchun mashhur tanlovga aylantiradi.

    EC DSA va GOST R 34.10-2012 o'rtasidagi taqqoslash
    ECDSA va GOST R 34.10-2012 ikkalasi ham raqamli imzo algoritmlaridir, lekin ular asosiy matematik tuzilmalari, xavfsizlik xususiyatlari va qabul qilish stavkalari bilan farqlanadi. ECDSA va GOST R 34.10-2012 o'rtasidagi asosiy farqlar:

    Algoritm farqlari: ECDSA elliptik egri chiziqlarga asoslanadi, GOST R 34.10-2012 esa chekli sohadagi diskret logarifm masalasining variantiga asoslanadi. Bu shuni anglatadiki, ikkala algoritm turli xil matematik xususiyatlarga ega va muayyan vaziyatlarda boshqacha ishlashi mumkin.

    Ishlash va samaradorlik: ECDSA odatda GOST R 34.10-2012 ga qaraganda tezroq va samaraliroq deb hisoblanadi, ayniqsa kichikroq kalit o'lchamlari uchun. Biroq, GOST R 34.10-2012 kattaroq kalit o'lchamlari uchun ECDSA dan yaxshiroq ishlashi mumkin.

    Xavfsizlik jihatlari: Ikkala algoritm ham xavfsiz deb hisoblanadi, ammo ular turli xil xavfsizlik xususiyatlariga ega. ECDSA keng qamrovli o'rganilgan va amaliyotda keng qo'llaniladi, GOST R 34.10-2012 esa kamroq tekshiruv oldi va kamroq qo'llaniladi.

    Qabul qilish va foydalanish: ECDSA keng qo'llaniladi va ko'plab ilovalarda, jumladan kriptovalyutalar, xavfsiz aloqa va raqamli sertifikatlarda qo'llaniladi. GOST R 34.10-2012 asosan Rossiyada va GOST standartlariga amal qiladigan boshqa mamlakatlarda qo'llaniladi.

    Standartlashtirish: ECDSA keng tarqalgan bo'lib qabul qilingan standart bo'lib, NIST va ISO kabi bir nechta standart tashkilotlari ECDSA uchun nashr etilgan standartlarga ega. Boshqa tomondan, GOST R 34.10-2012, birinchi navbatda, Rossiyada va GOST standartlariga amal qiladigan boshqa mamlakatlarda qo'llaniladi.

    Umuman olganda, ECDSA va GOST R 34.10-2012 o'rtasidagi tanlov dasturning o'ziga xos talablariga va mavjud resurslarga bog'liq. ECDSA yaxshi ishlash va xavfsizlikni ta'minlaydigan yaxshi tashkil etilgan va keng qo'llaniladigan standartdir. GOST R 34.10-2012 GOST standartlariga muvofiqlikni talab qiladigan ilovalar va kattaroq kalit o'lchamlari uchun yaxshi tanlov bo'lishi mumkin.

    Algoritmdagi farqlar


    ECDSA va GOST R 34.10-2012 o'zlarining asosiy matematik tuzilmalarida farqlanadi, buning natijasida turli xil algoritmik xususiyatlar mavjud.

    ECDSA elliptik egri chiziqli diskret logarifm muammosiga (ECDLP) asoslangan bo'lib, u elliptik egri chiziq ustidagi ma'lum bir tenglamaning yechimini topishni o'z ichiga oladi. ECDSA xavfsizligi ushbu muammoni hal qilishning qiyinligiga asoslanadi, bu xavfsiz raqamli imzolarni ta'minlash uchun etarlicha qiyin deb hisoblanadi.

    Boshqa tomondan, GOST R 34.10-2012 cheklangan maydon ustidagi diskret logarifm masalasiga (DLP) asoslangan. GOST R 34.10-2012 da qo'llaniladigan DLP ning o'ziga xos varianti "GOST R 34.10-2012 muammosi" sifatida tanilgan va uni hal qilish qiyin deb hisoblanadi. GOST R 34.10-2012 xavfsizligi ushbu muammoni hal qilishning qiyinligiga asoslanadi.

    Ushbu algoritmlar orasidagi tanlov dasturning o'ziga xos talablariga va mavjud resurslarga bog'liq. Ikkala algoritm ham xavfsiz bo'lsa-da, ular ishlash, kalit hajmi va qabul qilish stavkalari bo'yicha turli xususiyatlarga ega. ECDSA keng tarqalgan bo'lib qo'llaniladi va kutubxonalar va asboblarning katta ekotizimiga ega, GOST R 34.10-2012 esa asosan Rossiyada va GOST standartlariga amal qiladigan boshqa mamlakatlarda qo'llaniladi.

    Ishlash va samaradorlik
    Ishlash va samaradorlik nuqtai nazaridan ECDSA va GOST R 34.10-2012 ba'zi farqlarga ega.

    ECDSA odatda bir xil darajadagi xavfsizlikni ta'minlash uchun GOST R 34.10-2012 ga qaraganda kichikroq kalit o'lchamlarini talab qiladi, bu esa saqlash va tarmoqli kengligi talablari nuqtai nazaridan samaraliroq bo'ladi. Masalan, 256 bitli ECDSA kaliti taxminan 3072 bitli GOST R 34.10-2012 kaliti bilan bir xil xavfsizlikni ta'minlaydi. Bu shuni anglatadiki, ECDSA imzolari va tekshiruvlari GOST R 34.10-2012 imzolari va tekshiruvlariga qaraganda tezroq va kamroq tarmoqli kengligidan foydalanishi mumkin.

    Biroq, GOST R 34.10-2012 apparatni amalga oshirish nuqtai nazaridan ba'zi afzalliklarga ega. Uning algoritmik tuzilishi samarali apparat tatbiqlari uchun ko'proq mos keladi, bu uni ma'lum kontekstlarda ECDSA ga qaraganda tezroq qiladi. Bundan tashqari, GOST R 34.10-2012 oldindan hisoblangan jadvallardan foydalanish kabi muayyan vaziyatlarda uning ish faoliyatini yaxshilashi mumkin bo'lgan ba'zi optimallashtirishlarni o'z ichiga oladi.

    Umuman olganda, ECDSA va GOST R 34.10-2012 o'rtasidagi samaradorlik va samaradorlik farqlari aniq amalga oshirish, apparat va kontekstga bog'liq. Umuman olganda, ECDSA kengroq qo'llaniladi va kutubxonalar va asboblarning katta ekotizimiga ega, GOST R 34.10-2012 asosan Rossiyada va GOST standartlariga amal qiladigan boshqa mamlakatlarda qo'llaniladi.

    Xavfsizlik jihatlari
    ECDSA ham, GOST R 34.10-2012 ham xavfsiz raqamli imzolarni ta'minlaydi, deb ishoniladi, ammo ularning xavfsizlik jihatlarida ba'zi farqlar mavjud.

    ECDSA ECDLP ning qiyinligiga tayanadi, bu klassik kompyuterlar va hatto ba'zi kvant kompyuterlarining hujumlariga qarshi turish uchun etarlicha qiyin deb hisoblanadi. Biroq, etarli quvvatga ega kvant kompyuterlari ECDLP ni polinom vaqtida hal qilish orqali ECDSA ni buzishi mumkinligi haqida ba'zi xavotirlar mavjud. Buni hal qilish uchun ba'zi tadqiqotchilar kattaroq kalit o'lchamlarini yoki post-kvant imzo sxemalaridan foydalanishni taklif qilishdi.

    GOST R 34.10-2012 GOST R 34.10-2012 muammosiga tayanadi, bu cheklangan maydondagi DLP variantidir. Klassik kompyuterlarning hujumlariga qarshilik ko'rsatish juda qiyin, deb ishoniladi va hozirda uni buzadigan hujumlar mavjud emas. Biroq, hisoblash texnologiyasidagi yutuqlar, masalan, kvant kompyuterlarining rivojlanishi GOST R 34.10-2012 ni buzishi mumkinligi haqida ba'zi xavotirlar mavjud.

    Bundan tashqari, GOST R 34.10-2012 standartlashtirish jarayoni va shaffoflik yo'qligi haqida ba'zi tanqidlar mavjud bo'lib, bu uning xavfsizligi bilan bog'liq xavotirlarni keltirib chiqarishi mumkin. Biroq, bu tanqidlar algoritmning kriptografik xavfsizligi bilan bevosita bog'liq emas.

    Umuman olganda, ECDSA ham, GOST R 34.10-2012 ham xavfsiz raqamli imzolarni ta'minlaydi, deb ishoniladi, ammo ularning xavfsizlik jihatlari bir nechta omillarga bog'liq, jumladan, kalit hajmi, amalga oshirish tafsilotlari va hisoblash texnologiyasidagi kelajakdagi yutuqlar.

    Qabul qilish va foydalanish


    ECDSA keng tarqalgan bo'lib qo'llaniladi va turli ilovalarda, jumladan xavfsiz aloqa protokollari, raqamli sertifikatlar va Bitcoin va Ethereum kabi kriptovalyutalarda qo'llaniladi . Bu, shuningdek, Amerika Qo'shma Shtatlari hukumat tizimlarida foydalanish uchun Milliy Standartlar va Texnologiyalar Instituti (NIST) tomonidan tavsiya etilgan imzo sxemalaridan biridir.

    Boshqa tomondan, GOST R 34.10-2012 asosan Rossiyada va GOST standartlaridan foydalanadigan ba'zi boshqa mamlakatlarda qo'llaniladi. Bundan tashqari, Rossiya hukumati tomonidan elektron ovoz berish, raqamli imzo sertifikatlari va xavfsiz aloqa protokollari kabi tizimlari va ilovalarida foydalanish tavsiya etiladi.

    Umuman olganda, ECDSA asosan ma'lum bir mintaqada va hukumat tomonidan qo'llaniladigan GOST R 34.10-2012 bilan solishtirganda kengroq qabul qilish va foydalanishga ega. Ikkala algoritm o'rtasidagi tanlov turli omillarga bog'liq, masalan, maxsus dastur, xavfsizlik talablari, standartlar va qoidalarga muvofiqligi.

    Ikki standartni tanlashda e'tiborga olish kerak bo'lgan omillar


    ECDSA va GOST R 34.10-2012 o'rtasida tanlov qilishda bir nechta omillarni hisobga olish kerak, jumladan:

    Xavfsizlik talablari: Algoritmni tanlash muayyan dastur uchun talab qilinadigan xavfsizlik darajasiga bog'liq bo'lishi kerak. ECDSA ham, GOST R 34.10-2012 ham xavfsiz raqamli imzolarni ta'minlaydi, deb ishoniladi, ammo ularning xavfsizlik jihatlari bir nechta omillarga, jumladan, kalit hajmi, amalga oshirish tafsilotlari va hisoblash texnologiyasidagi kelajakdagi yutuqlarga bog'liq.

    Standartlar va qoidalarga muvofiqligi: Ba'zi ilovalarda ma'lum bir imzo sxemasidan foydalanishni talab qiladigan maxsus standartlar yoki qoidalar bo'lishi mumkin. Misol uchun, Qo'shma Shtatlarda NIST davlat tizimlarida raqamli imzolar uchun ECDSA dan foydalanishni tavsiya qiladi.

    Ishlash talablari: Algoritmni tanlash, shuningdek, maxsus dasturning ishlash talablariga bog'liq bo'lishi mumkin. ECDSA odatda GOST R 34.10-2012 dan tezroq, lekin ba'zi ilovalar uchun ishlashdagi farq muhim bo'lmasligi mumkin.

    Amalga oshirishning mavjudligi: Algoritmning ishonchli va xavfsiz ilovalarining mavjudligi ham e'tiborga olinadigan omil bo'lishi mumkin. ECDSA GOST R 34.10-2012 ga nisbatan kengroq mavjud dasturlarga ega, bu esa mavjud tizimlarga integratsiyani osonlashtirishi mumkin.

    Geografik joylashuvi: GOST R 34.10-2012 asosan Rossiyada va GOST standartlaridan foydalanadigan ba'zi boshqa mamlakatlarda qo'llaniladi. Agar dastur asosan Rossiyada yoki Rossiya sub'ektlari tomonidan qo'llanilsa, unda GOST R 34.10-2012 ko'proq to'g'ri tanlov bo'lishi mumkin.

    Oxir-oqibat, ECDSA va GOST R 34.10-2012 o'rtasidagi tanlov maxsus dastur talablari va cheklovlariga, shuningdek yuqorida aytib o'tilgan omillarga bog'liq.

    Amalga oshirish va kutubxonalar


    ECDSA va GOST R 34.10-2012 uchun bir nechta ilovalar va kutubxonalar mavjud bo'lib, ular imzo sxemalarini ilovalar va tizimlarga integratsiyalashni osonlashtiradi. Har bir algoritm uchun ba'zi mashhur ilovalar va kutubxonalar:

    ECDSA:


    OpenSSL: ECDSA imzolarini qo'llab-quvvatlashni o'z ichiga olgan SSL va TLS protokollarining ochiq manbali ilovasi.
    Bouncy Castle: ECDSA, jumladan, kriptografik algoritmlarning keng doirasini qo'llab-quvvatlaydigan Java kutubxonasi.
    Crypto++: Turli kriptografik algoritmlarni, jumladan ECDSAni qo'llab-quvvatlaydigan C++ kutubxonasi.
    Botan : Turli kriptografik algoritmlarni, jumladan ECDSA ni qo'llab-quvvatlaydigan C++ kutubxonasi.
    GOST R 34.10-2012:

    CryptoPro : Rossiyaning CryptoPro kompaniyasi tomonidan ishlab chiqilgan kriptografik dasturlar to'plami , GOST R 34.10-2012 uchun qo'llab-quvvatlashni o'z ichiga oladi.


    GnuPG : GOST R 34.10-2012 ni qo'llab-quvvatlashni o'z ichiga olgan OpenPGP protokolining ochiq manbali ilovasi .
    OpenSSL: OpenSSL ning ba'zi versiyalari GOST R 34.10-2012 ni qo'llab-quvvatlashni ham o'z ichiga oladi, ammo bu barcha tarqatishlarda mavjud bo'lmasligi mumkin.
    Raqamli imzolarning xavfsizligi va yaxlitligini ta'minlash uchun kriptografik algoritmlar uchun ishonchli va yaxshi o'rnatilgan ilovalar va kutubxonalardan foydalanish juda muhimdir.

    EC DSA uchun mashhur kutubxonalar


    Yuqorida aytib o'tilganidek, ECDSA uchun ba'zi mashhur kutubxonalar quyidagilarni o'z ichiga oladi:

    OpenSSL: ECDSA imzolarini qo'llab-quvvatlashni o'z ichiga olgan SSL va TLS protokollarining ochiq manbali ilovasi.


    Bouncy Castle: ECDSA, jumladan, kriptografik algoritmlarning keng doirasini qo'llab-quvvatlaydigan Java kutubxonasi.
    Crypto++: Turli kriptografik algoritmlarni, jumladan ECDSAni qo'llab-quvvatlaydigan C++ kutubxonasi.
    Botan : Turli kriptografik algoritmlarni, jumladan ECDSA ni qo'llab-quvvatlaydigan C++ kutubxonasi.
    Ushbu kutubxonalar keng qo'llaniladi va keng ko'lamli sinovdan o'tgan, bu ularni turli ilovalar va tizimlarda foydalanish uchun mos qiladi. Loyihada foydalaniladigan dasturlash tili va platformasiga mos kutubxonani tanlash va uning muntazam yangilanib turishini ta’minlash juda muhim.

    GOST R 34.10-2012 uchun mashhur kutubxonalar


    GOST R 34.10-2012 uchun ba'zi mashhur kutubxonalar quyidagilarni o'z ichiga oladi:

    CryptoPro : Rossiyaning CryptoPro kompaniyasi tomonidan ishlab chiqilgan kriptografik dasturlar to'plami , GOST R 34.10-2012 uchun qo'llab-quvvatlashni o'z ichiga oladi.


    GnuPG : GOST R 34.10-2012 ni qo'llab-quvvatlashni o'z ichiga olgan OpenPGP protokolining ochiq manbali ilovasi .
    OpenSSL: OpenSSL ning ba'zi versiyalari GOST R 34.10-2012 ni qo'llab-quvvatlashni ham o'z ichiga oladi, ammo bu barcha tarqatishlarda mavjud bo'lmasligi mumkin.
    Ushbu kutubxonalar Rossiyada va GOST R 34.10-2012 standartini qabul qiluvchi boshqa mamlakatlarda keng qo'llaniladi. Loyihada foydalaniladigan dasturlash tili va platformasiga mos kutubxonani tanlash va uning muntazam yangilanib turishini ta’minlash juda muhim.

    Mavjud tizimlar bilan integratsiya


    ECDSA ham, GOST R 34.10-2012 ham tegishli kutubxonalar yoki ushbu standartlarni qo'llab-quvvatlaydigan dasturiy komponentlar yordamida mavjud tizimlarga integratsiya qilinishi mumkin.

    Masalan, OpenSSL keng qo'llaniladigan kriptografik kutubxona bo'lib, u ham ECDSA, ham GOST R 34.10-2012 ni qo'llab-quvvatlaydi va turli tizimlarga, jumladan, veb-serverlarga, elektron pochta mijozlariga va boshqa ilovalarga birlashtirilishi mumkin.

    Xuddi shunday, Bouncy Castle ham Java-ga asoslangan kriptografik kutubxona boʻlib, u ham ECDSA, ham GOST R 34.10-2012-ni qoʻllab-quvvatlaydi va uni Java-ga asoslangan ilovalar va tizimlarga integratsiya qilish uchun mos qiladi.

    Integratsiyaning to'g'ri va xavfsiz bajarilishini ta'minlash va imzolash va tekshirish uchun foydalaniladigan shaxsiy kalitlarni himoya qilish uchun tegishli choralar ko'rilishini ta'minlash muhimdir. Bundan tashqari, integratsiya uchun foydalaniladigan har qanday dasturiy ta'minot yoki kutubxona har qanday xavfsizlik zaifliklari yoki yuzaga kelishi mumkin bo'lgan muammolarni hal qilish uchun muntazam ravishda yangilanishi va saqlanishi kerak.

    Kelajakdagi o'zgarishlar va yaxshilanishlar
    ECDSA ham, GOST R 34.10-2012 ham turli xil ilovalar uchun keng tarqalgan kriptografik standartlardir. Shu bilan birga, turli xil xavfsizlik va ishlash muammolarini hal qilish uchun ushbu standartlarni takomillashtirish va yaxshilash bo'yicha harakatlar davom etmoqda.

    ECDSA uchun potentsial yaxshilanishlar yaxshi ishlash yoki yaxshilangan xavfsizlik xususiyatlarini taklif qiluvchi yangi elliptik egri chiziqlardan foydalanishni o'z ichiga oladi. Ba'zi tadqiqotlar, shuningdek, yangi imzo sxemalarini ishlab chiqishga qaratilgan bo'lib, ular yanada yaxshi xavfsizlikni ta'minlaydi yoki ECDSA ning ba'zi ma'lum zaif tomonlarini, masalan, yon kanalli hujumlar potentsialini hal qiladi.

    GOST R 34.10-2012 uchun doimiy tadqiqotlar standartning xavfsizligi va ishlashini yaxshilashga qaratilgan. Misol uchun, standartda ishlatiladigan mavjud egri chiziqlarga qaraganda yaxshiroq xavfsizlik va ishlashni ta'minlaydigan yangi elliptik egri chiziqlarni ishlab chiqish bo'yicha harakatlar mavjud. Bundan tashqari, hisoblash xarajatlarini kamaytirish uchun kalitlarni yaratish va imzo yaratish jarayonlari samaradorligini oshirishga qaratilgan sa'y-harakatlar mavjud.

    Ikkala standart uchun ham muhim tashvishlardan biri kvant hisoblashning ularning xavfsizligiga ta'siridir. Kvant kompyuterlarining hujumlariga chidamli yangi imzo sxemalarini ishlab chiqish bo'yicha tadqiqotlar davom etmoqda va bu yangi sxemalarning ba'zilari kelajakda standartlar sifatida qabul qilinishi mumkin.

    Umuman olganda, ECDSA va GOST R 34.10-2012 dagi davom etayotgan ishlanmalar va takomillashtirish kriptografiyaning davom etayotgan evolyutsiyasini va doimiy ravishda yangi tahdidlar va texnologiyalarga moslashish zarurligini aks ettiradi.

    EC DSAda potentsial yaxshilanishlar


    ECDSA uchun potentsial yaxshilanishlardan biri bu yaxshi ishlash yoki yaxshilangan xavfsizlik xususiyatlarini taklif qiluvchi yangi elliptik egri chiziqlardan foydalanishdir. Ba'zi tadqiqotlar samaraliroq va mavjud egri chiziqlarga qaraganda bir xil yoki yaxshiroq xavfsizlik darajasini ta'minlaydigan yangi egri chiziqlarni ishlab chiqishga qaratilgan. Misol uchun, ba'zi tadqiqotchilar yangi kriptografik ilovalarni yoqish uchun juftlashtirish operatsiyalarini qo'llab-quvvatlaydigan elliptik egri chiziqlardan foydalanishni o'z ichiga olgan juftlashtirishga asoslangan kriptografiyadan foydalanishni o'rganmoqdalar.

    Yana bir potentsial yaxshilanish - bu yaxshi xavfsizlikni ta'minlaydigan yoki ECDSA ning ba'zi ma'lum zaif tomonlarini, masalan, yon kanalli hujumlar potentsialini hal qiluvchi yangi imzo sxemalarini ishlab chiqish. Ba'zi tadqiqotchilar an'anaviy elliptik egri chiziqqa asoslangan kriptografiyaga alternativa sifatida kriptografik maqsadlarda matematik panjaralardan foydalanishni o'z ichiga olgan panjaraga asoslangan kriptografiyadan foydalanishni o'rganishmoqda. Panjara asoslangan sxemalar kvantdan keyingi xavfsizlikni ta'minlashi mumkin, ya'ni ular kvant kompyuterlarining hujumlariga chidamli.

    Nihoyat, ECDSAda kalitlarni yaratish va imzo yaratish jarayonlari samaradorligini oshirish bo'yicha doimiy harakatlar olib borilmoqda. Tadqiqot sohalaridan biri ECDSA talab qiladigan kriptografik hisoblarni tezlashtirish uchun dalada dasturlashtiriladigan darvoza massivlari (FPGA) kabi apparat tezlatkichlaridan foydalanish hisoblanadi. Tadqiqotning yana bir yo'nalishi hisob-kitob xarajatlarini kamaytiradigan kalitlarni yaratish va imzolarni yaratish uchun yanada samaraliroq algoritmlardan foydalanishdir.

    GOST R 34.10-2012 da potentsial yaxshilanishlar


    ECDSAga o'xshab, GOST R 34.10-2012 uchun potentsial yaxshilanishlardan biri yaxshi ishlash yoki yaxshilangan xavfsizlik xususiyatlarini taklif qiluvchi yangi elliptik egri chiziqlardan foydalanishdir. Misol uchun, tadqiqotchilar ma'lum ilovalar uchun yaxshilangan samaradorlik va xavfsizlik xususiyatlarini taklif qiladigan elliptik egri chiziqlarning maxsus klassi bo'lgan Koblitz egri chiziqlaridan foydalanishni o'rganmoqdalar .

    Yana bir potentsial yaxshilanish - bu kriptografik vositalarning to'liq to'plamini taqdim etish uchun nosimmetrik shifrlash yoki kalit almashinuvi kabi boshqa kriptografik primitivlarni qo'llab-quvvatlashdir. Bu GOST R 34.10-2012 ni bir nechta kriptografik operatsiyalarni talab qiladigan kengroq dasturlarda qo'llash imkonini beradi.

    Bundan tashqari, GOST R 34.10-2012 da kalitlarni yaratish va imzo yaratish jarayonlari samaradorligini oshirish bo'yicha doimiy ishlar olib borilmoqda. Tadqiqot sohalaridan biri GOST R 34.10-2012 talab qiladigan kriptografik hisoblarni tezlashtirish uchun FPGA yoki amaliy integral mikrosxemalar (ASIC) kabi apparat tezlatkichlaridan foydalanish hisoblanadi. Tadqiqotning yana bir yo'nalishi hisob-kitob xarajatlarini kamaytiradigan kalitlarni yaratish va imzolarni yaratish uchun yanada samaraliroq algoritmlardan foydalanishdir.

    Kvant hisoblashning raqamli imzolarga ta'siri


    Kvant hisoblash ko'plab mavjud raqamli imzo sxemalari, jumladan, EC DSA va GOST R 34.10-2012 uchun jiddiy xavf tug'diradi, chunki u ushbu sxemalar tayanadigan asosiy matematik muammolarni buzish potentsialiga ega. Xususan, kvant kompyuterlari butun sonlarni faktorizatsiya qilish va diskret logarifm masalalarini samarali yechishga qodir, ular koʻplab keng qoʻllaniladigan ochiq kalitli kriptotizimlar, jumladan RSA va anʼanaviy Diffie -Hellman kalit almashinuvi uchun asos boʻladi.

    EC DSA va GOST R 34.10-2012 elliptik egri kriptografiyaga tayanadi, hozirda u kvant kompyuterlarining hujumlariga chidamli deb hisoblanadi. Biroq, elliptik egri kriptografiyani buzishi mumkin bo'lgan bir nechta kvant algoritmlari mavjud, jumladan Shor algoritmi, elliptik egri chiziqlardagi diskret logarifm muammosini samarali hal qila oladi.

    Ushbu tahdidni bartaraf etish uchun tadqiqotchilar kvant kompyuterlari hujumlariga chidamli yangi post-kvant raqamli imzo sxemalarini o'rganmoqdalar. Ushbu sxemalar klassik va kvant kompyuterlari uchun echish qiyin bo'lgan turli xil matematik muammolardan foydalanadi. Kvantdan keyingi raqamli imzo sxemalarining ba'zi misollari xesh-asosli imzolar, kodga asoslangan imzolar va panjaraga asoslangan imzolarni o'z ichiga oladi.

    Tashkilotlar uchun kvant hisoblashning ularning raqamli xavfsizlik choralariga ta'sirini rejalashtirishni boshlash va uzoq muddatli yechim sifatida post-kvant kriptografiyaga o'tishni ko'rib chiqish muhimdir.

    Xulosa
    Xulosa qilib aytganda, EC DSA va GOST R 34.10-2012 raqamli hujjatlar va xabarlarni autentifikatsiya qilishning xavfsiz va samarali usullarini ta'minlovchi ikkita keng tarqalgan raqamli imzo standartidir. Ularning ikkalasi ham o'ziga xos xususiyatlar va afzalliklarga ega va qaysi standartni tanlash xavfsizlik talablari, ishlash ehtiyojlari va mavjud tizimlar bilan o'zaro ishlash kabi turli omillarga bog'liq.

    Biroq, kvant hisoblashning paydo bo'lishi ko'plab mavjud raqamli imzo sxemalari, jumladan, EC DSA va GOST R 34.10-2012 uchun jiddiy xavf tug'diradi. Shu sababli, tashkilotlar uchun kvant hisoblashning raqamli xavfsizlik choralariga ta'sirini rejalashtirishni boshlash va uzoq muddatli yechim sifatida post-kvant kriptografiyaga o'tishni ko'rib chiqish muhimdir.

    Umuman olganda, EC DSA va GOST R 34.10-2012 raqamli hujjatlar va xabarlarning haqiqiyligi va yaxlitligini ta'minlash uchun kuchli vositalar bo'lib, ulardan doimiy foydalanish va ishlab chiqish raqamli aloqa va tranzaktsiyalar xavfsizligini ta'minlashda muhim rol o'ynaydi.

    Misol uchun tushuntiring (EC DSA)


    Albatta! EC DSA dan qanday foydalanish mumkinligiga misol xavfsiz elektron pochta aloqasi uchundir. Aytaylik, Elis Bobga nozik elektron pochta xabarini yubormoqchi va xabar Bobdan boshqa hech kim tomonidan buzilmasligi yoki o'qilmasligiga ishonch hosil qilishni xohlaydi.

    Birinchidan, Elis davlat-xususiy kalit juftligini yaratish uchun EC DSA standartini amalga oshiradigan dasturiy vositadan foydalanadi. U shaxsiy kalitni sir saqlaydi va ochiq kalitni Bob bilan baham ko'rardi.

    Keyinchalik, Elis o'zining shaxsiy kaliti yordamida elektron pochta xabarini raqamli imzolash uchun dasturiy vositadan foydalanadi. Bu elektron pochta xabariga biriktirilgan noyob raqamli imzoni ishlab chiqaradi.

    Bob elektron pochta xabarini olganida, raqamli imzoni tekshirish uchun xuddi shu dasturiy vositadan foydalanadi. Dasturiy ta'minot vositasi imzoning elektron pochta xabari mazmuniga mos kelishini va imzo haqiqatan ham Elisning shaxsiy kaliti tomonidan yaratilganligini tekshirish uchun Elisning ochiq kalitidan foydalanadi.

    Agar imzo haqiqiy bo'lsa, Bob elektron pochta xabari o'zgartirilmaganiga va u haqiqatan ham Elis tomonidan yuborilganiga amin bo'lishi mumkin. Agar imzo noto'g'ri bo'lsa, Bob elektron pochta xabarini rad qilishi mumkin, chunki u soxtakor tomonidan o'zgartirilgan yoki yuborilgan bo'lishi mumkin.

    Shunday qilib, EC DSA elektron pochta xabarlari kabi raqamli aloqalarning haqiqiyligi va yaxlitligini ta'minlash uchun xavfsiz va ishonchli usulni taqdim etishi mumkin.


    2/2


    davom et
    EC DSA dan qanday foydalanish mumkinligi haqidagi boshqa misollar quyidagilarni o'z ichiga oladi:

    Raqamli hujjat imzolash: EC DSA-dan shartnomalar, bitimlar va hisob-fakturalar kabi raqamli hujjatlarni imzolash uchun foydalanish mumkin. Elektron raqamli imzo haqiqiyligini qonuniy isbotlashi mumkin va sudlarda foydalanish mumkin.

    Onlayn tranzaktsiyalar: EC DSA elektron tijorat xaridlari, onlayn bank operatsiyalari va kriptovalyuta operatsiyalari kabi onlayn tranzaktsiyalarni ta'minlash uchun ishlatilishi mumkin. Elektron raqamli imzo egalik huquqini tasdiqlovchi hujjatni taqdim etishi va firibgarlik tranzaksiyalarining oldini olishi mumkin.

    Mobil qurilma xavfsizligi: EC DSA smartfon va planshetlar kabi mobil qurilmalarni himoya qilish uchun ishlatilishi mumkin. Raqamli imzo shaxsni tasdiqlovchi hujjatni taqdim etishi va qurilmaga ruxsatsiz kirishning oldini olishi mumkin.

    Dasturiy ta'minot va proshivka yangilanishlari: EC DSA dasturiy ta'minot va proshivka yangilanishlariga imzo qo'yish uchun ishlatilishi mumkin, bu ularning o'zgartirilmasligi va haqiqatan ham qonuniy manbadan olinganligiga ishonch hosil qilish uchun.

    Umuman olganda, EC DSA raqamli aloqalar, tranzaktsiyalar va ma'lumotlarning haqiqiyligi va yaxlitligini ta'minlash uchun ko'p qirrali va kuchli vositadir. U moliya, sog'liqni saqlash, hukumat va texnologiya kabi turli sohalarda keng qo'llaniladi.

    Masalan
    Albatta, EC DSA dan onlayn tranzaktsiyalar kontekstida qanday foydalanish mumkinligiga misol:

    Aytaylik, siz biron bir veb-saytdan onlayn mahsulot sotib olmoqchisiz. To'lovni amalga oshirganingizda, veb-sayt EC DSA yordamida noyob raqamli imzoni yaratadi va uni to'lov tranzaksiyasiga biriktiradi. Imzoda to'lov miqdori, oluvchining hisobi, tranzaksiya sanasi va vaqti kabi tranzaksiya haqidagi ma'lumotlar kiradi.

    To'lov amalga oshirilganda, oluvchining banki elektron raqamli imzo bilan birga tranzaktsiyani oladi. Keyin bank imzoni yaratgan veb-saytning ochiq kaliti yordamida imzoni tekshiradi. Agar imzo haqiqiy bo'lsa, bank tranzaksiya buzilmaganligini va u haqiqatan ham qonuniy veb-saytdan kelganligini biladi.

    Bank veb-saytga tranzaktsiyani tasdiqlovchi xat yuborganida xuddi shu jarayon takrorlanadi. Bank EC DSA yordamida raqamli imzoni yaratadi va uni tasdiqlash xabariga ilova qiladi. Keyin veb-sayt imzoni bankning ochiq kaliti yordamida tekshiradi, bu tasdiqlashning haqiqiyligini va soxta xabar emasligini ta'minlaydi.

    Ushbu misolda EC DSA onlayn tranzaktsiyalarning haqiqiyligini tekshirish va firibgarlik faoliyatining oldini olishning xavfsiz va ishonchli usulini taqdim etadi.

    Tushuntirish


    Albatta, bu erda batafsilroq tushuntirish:

    EC DSA - bu elliptik egri kriptografiyaga (ECC) asoslangan raqamli imzo algoritmi. Raqamli imzolar odatda elektron tranzaktsiyalarda xabar yoki hujjatning haqiqiyligi va yaxlitligini tekshirish uchun ishlatiladi. Ular qog'oz hujjatlardagi qo'lda yozilgan imzolarga o'xshaydi, lekin ular raqamli bo'lib, faqat shaxsiy kalit egasi tomonidan yaratilishi mumkin bo'lgan noyob imzoni yaratish uchun matematik algoritmdan foydalanadi.

    EC DSA raqamli imzolarni yaratish uchun mashhur algoritmdir, chunki u nisbatan tez va samarali, shu bilan birga kuchli xavfsizlikni ta'minlaydi. Algoritm elliptik egri chiziqlardagi diskret logarifm muammosiga asoslangan bo'lib, uni hozirgi ma'lum usullar yordamida hal qilish qiyin.

    EC DSA yordamida raqamli imzoni yaratish jarayoni bir necha bosqichlarni o'z ichiga oladi. Birinchidan, foydalanuvchi shaxsiy kalit va tegishli ochiq kalitdan iborat kalit juftligini yaratadi. Maxfiy kalit sir saqlanadi, ochiq kalit esa boshqalar bilan baham ko'riladi.

    Imzo yaratish uchun foydalanuvchi imzolamoqchi boʻlgan xabarga va shaxsiy kalitiga matematik funksiyani qoʻllaydi. Olingan natija xabarga va shaxsiy kalitga xos bo'lgan raqamli imzodir. Keyin imzo xabar bilan birga qabul qiluvchiga yuborilishi mumkin.

    Imzoni tekshirish uchun qabul qiluvchi xabarga, imzoga va jo'natuvchining ochiq kalitiga o'xshash matematik funktsiyani qo'llaydi. Agar chiqish asl xabarga to'g'ri kelsa, bu imzo haqiqiy ekanligini va xabar o'zgartirilmaganligini anglatadi.

    EC DSA onlayn-banking, elektron tijorat va raqamli sertifikatlar kabi xavfsiz raqamli imzolarni talab qiladigan ko'plab ilovalarda qo'llaniladi. Bu murakkab kalitlarni boshqarish yoki keng hisoblash resurslarini talab qilmasdan, elektron tranzaktsiyalarning haqiqiyligi va yaxlitligini ta'minlashning tez va samarali usulini ta'minlaydi.

    EC DSA ni misol bilan tushuntiring. Masalan: Bob va Elis


    Albatta, EC DSA qanday ishlashini tushuntirish uchun Bob va Elis ishtirokidagi misol stsenariysi:

    Bob Elisga xabar jo'natmoqchi bo'lib, xabar tranzit paytida o'zgarmasligini va u tomonidan yuborilganligiga ishonch hosil qilishni xohlaydi. Buning uchun u xabarni raqamli imzolash uchun EC DSA dan foydalanadi.

    Kalit avlodi:
    Bob elliptik egri domen parametrlari yordamida umumiy-xususiy kalit juftligini yaratadi. Ochiq kalit Elis bilan baham ko'riladi, shaxsiy kalit esa sir saqlanadi.

    Imzo yaratish:


    Xabarni imzolash uchun Bob quyidagi amallarni bajaradi:

    Xabarni xesh qiymatiga o'zgartiradi.


    Tasodifiy k qiymatini hosil qiladi.
    R = k*G nuqtasini hisoblaydi, bu erda G elliptik egri chiziqning asosiy nuqtasidir.
    r = x(R) mod n qiymatini hisoblaydi, bu erda x(R) R nuqtaning x koordinatasi, n esa egri chiziqning tartibi.
    Qiymatni hisoblaydi s = k^-1 * (xesh(m) + dA * r) mod n, bu erda dA Bobning shaxsiy kalitidir.
    Xabardagi imzo Bob Elisga xabar bilan birga yuboradigan juftlik ( r,s ) dir.

    Imzoni tekshirish:


    Imzoni tekshirish uchun Elis quyidagi amallarni bajaradi:
    e = hash(m) qiymatini hisoblaydi.
    w = s^-1 mod n qiymatini hisoblaydi.
    ewG + rwQA nuqtasini hisoblaydi , bu erda QA Bobning ochiq kalitidir.
    v = x(u1) mod n qiymatini hisoblaydi.
    Agar v r ga teng bo'lsa, imzo haqiqiydir; aks holda, u haqiqiy emas.
    Agar imzo haqiqiy bo'lsa, Elis xabar haqiqatan ham Bob tomonidan yuborilganiga va u tranzit paytida o'zgartirilmaganiga amin bo'lishi mumkin. Agar imzo noto'g'ri bo'lsa, Elis xabarni rad qilishi mumkin.

    EC DSA amalda shunday ishlaydi va u kuchli xavfsizlik kafolatlari bilan raqamli imzo funksiyalarini taʼminlash uchun koʻplab ilovalarda qoʻllaniladi.

    davom et
    Albatta, Bob va Elis raqamli imzo bilan xabar almashish uchun EC DSA dan qanday foydalanishlari mumkinligiga misol:

    Bob o'zining kalit juftligini yaratadi: shaxsiy kalit va elliptik egri chiziqqa asoslangan tegishli ochiq kalit. U shaxsiy kalitini sir saqlaydi va ochiq kalitini Elis bilan baham ko'radi.

    Elis Bobga yubormoqchi bo'lgan xabarni yozadi.

    Elis xabar uchun raqamli imzo yaratish uchun Bobning ochiq kaliti va EC DSA algoritmidan foydalanadi. Imzo xabarni, Bobning ochiq kalitini va ba'zi qo'shimcha ma'lumotlarni o'z ichiga oladi.

    Elis xabar va raqamli imzoni Bobga yuboradi.

    Bob Elisdan xabar va raqamli imzoni oladi.

    Bob raqamli imzoni tekshirish uchun Elisning ochiq kaliti va EC DSA algoritmidan foydalanadi. U imzoning xabarga mos kelishini va u Bobning ochiq kaliti yordamida yaratilganligini tekshiradi.

    Agar imzo haqiqiy bo'lsa, Bob xabarni uzatish paytida buzilmaganligini va uni haqiqatan ham Elis yuborganligini biladi.

    Keyin Bob Elisga javob berishi mumkin, shuningdek, o'z xabarini imzolash uchun EC DSA-dan foydalanadi va Elis o'z javobining haqiqiyligini tekshirishi mumkinligiga ishonch hosil qiladi.

    Bu oddiy misol, lekin u xavfsiz aloqa uchun raqamli imzolarni yaratish va tekshirish uchun EC DSA dan foydalanishning asosiy jarayonini ko'rsatadi.

    Davom et
    Bob Elisdan xabar va imzoni olgach, quyidagi amallarni bajarish orqali imzoni tekshirishi mumkin:

    Bob sertifikatdan Elisning ochiq kalitini chiqaradi va undan Q = dA * G elliptik egri nuqtasini hisoblash uchun foydalanadi, bu erda dA - Elisning shaxsiy kaliti va G - egri chiziqning generator nuqtasi.

    Bob M xabarining xesh qiymatini hisoblaydi.

    Bob elliptik egri chiziq R = k * G nuqtasini hisoblash uchun xabarning xesh qiymatidan va Elisning imzosidan foydalanadi, bu erda k imzo yaratish jarayonida Elis tomonidan yaratilgan tasodifiy sondir.

    Bob s^-1 mod n qiymatini hisoblaydi, bu erda s - Elis imzosining ikkinchi yarmi va n - egri chiziqning tartibi.

    Bob u1 = (H(M) * s^-1) mod n va u2 = (r * s^-1) mod n qiymatini hisoblaydi.

    Bob elliptik egri chiziq nuqtasini hisoblaydi V = u1 * G + u2 * Q.

    V ning x koordinatasi r ga teng bo'lsa, Bob imzoni haqiqiy deb qabul qiladi. Aks holda, imzo haqiqiy emas.

    Agar imzo haqiqiy bo'lsa, Bob xabar Elis tomonidan yuborilganiga va u imzolaganidan beri buzilmaganiga amin bo'lishi mumkin. Agar imzo noto'g'ri bo'lsa, Bob xabar o'zgartirilgan bo'lishi yoki uni Elis deb ko'rsatuvchi boshqa birov tomonidan yuborilgan bo'lishi mumkinligini biladi.

    Umuman olganda, EC DSA elliptik egri chiziqlar yordamida raqamli xabarlarni imzolash va tekshirishning xavfsiz va samarali usulini taqdim etadi.

    davom et
    Keyin Bob xabarning xesh qiymatini hisoblab chiqadi, bu holda "Salom Elis". U hash qiymatini hisoblash uchun SHA-256 xesh funktsiyasidan foydalanadi, buning natijasida:

    makefile
    Kodni nusxalash


    message_hash = SHA-256 ("Salom Elis")
    message_hash = "d0a48e7d5c65aee7b25c84e0838993d9c6f83ea6b38c8d74d091aba3db6c30af"
    Keyin Bob ECDSA yordamida shaxsiy va ochiq kalitlarini yaratadi. Aytaylik, uning shaxsiy kaliti:

    makefile
    Kodni nusxalash


    xususiy_kalit = 6
    Keyin Bob o'zining shaxsiy kalitidan foydalanib, xabar uchun raqamli imzosini yaratadi. Jarayon quyidagi bosqichlarni o'z ichiga oladi:

    Bob 1 va elliptik egri chiziq guruhining tartibi o'rtasida tasodifiy k sonni tanlaydi. Aytaylik, u tanladi:

    makefile
    Kodni nusxalash
    k = 5
    Bob elliptik egri chiziqdagi nuqtani (x, y) generator nuqtasini k marta ko‘paytirib hisoblab chiqadi:

    scss
    Kodni nusxalash


    (x, y) = k * G
    Aytaylik, (x, y) nuqta:

    makefile
    Kodni nusxalash


    x = 5
    y = 7
    Bob r qiymatini hisoblab chiqadi, bu nuqtaning (x, y) x-koordinatasi moduli bo'yicha elliptik egri chiziq guruhining tartibi:

    lua
    Kodni nusxalash


    r = x mod n
    Bu erda n - elliptik egri chiziq guruhining tartibi.

    Aytaylik, r ning qiymati:

    makefile
    Kodni nusxalash
    r = 5
    Bob s qiymatini hisoblab chiqadi, ya'ni k ning modulli teskarisi uning shaxsiy kaliti mahsuloti va xabarning xesh qiymatining yig'indisiga ko'paytiriladi, yana elliptik egri guruh tartibini modul qiladi:

    bash
    Kodni nusxalash


    s = k^-1 * (xesh(xabar) + private_key * r) mod n
    Aytaylik, s qiymati:

    makefile
    Kodni nusxalash


    s = 8
    Bobning "Salom Elis" xabari uchun raqamli imzosi bu juftlik (r, s):

    scss
    Kodni nusxalash


    imzo = (r, s) = (5, 8)
    Bob xabarni raqamli imzo bilan birga Elisga yuboradi. Keyin Elis Bobning ochiq kaliti va bir xil xesh funktsiyasidan foydalangan holda imzoni tekshirishi mumkin.

    Bu ECDSA qanday ishlashining asosiy misolidir. Amalda, algoritm xavfsizlikni ta'minlash va hujumlarning oldini olish uchun qo'shimcha qadamlarni o'z ichiga oladi.


    2/2


    davom et
    Elis Bobning xabarini raqamli imzo bilan birga olgandan so'ng, u quyidagi amallar yordamida uning haqiqiyligini tekshirishi mumkin:

    Elis Bobning ochiq kalitini ochiq kalit infratuzilmasi (PKI) yoki ishonchli uchinchi tomon kabi ishonchli manbadan oladi.


    Elis xabarning xesh qiymatini Bob imzo yaratish jarayonida foydalangan bir xil xesh funktsiyasidan foydalanib hisoblab chiqadi.
    Elis quyidagi hisob-kitoblarni amalga oshirish orqali imzoni tasdiqlaydi:
    a. Imzoning tasodifiy qiymatining teskarisini r^-1 sifatida belgilangan egri tartib moduli bo'yicha hisoblang.
    b. e = hash(xabar) mod egri tartibining qiymatini hisoblang.
    c. s1 = sr ^-1 mod egri tartibining qiymatini hisoblang .
    d. 1 ga teng bo'lgan s2 = rr ^-1 mod egri tartibining qiymatini hisoblang .
    e. Q = s1 * G + (- e) * Bobning ochiq kaliti nuqtasini hisoblang .
    f. Agar Q nuqtaning x koordinatasi imzoning tasodifiy qiymati r ga teng bo'lsa, imzo haqiqiy hisoblanadi. Aks holda, imzo haqiqiy emas.
    Agar imzo haqiqiy bo'lsa, Elis xabar Bob tomonidan yuborilganiga va xabar uzatish paytida o'zgartirilmaganiga amin bo'lishi mumkin.

    Davom et
    Elis Bobning ochiq kaliti yordamida imzoni tekshirgandan so'ng, u xabar haqiqatan ham Bob tomonidan yuborilganiga va u o'zgartirilmaganiga amin bo'lishi mumkin. Tizimning xavfsizligi Bobning shaxsiy kalitini uning ochiq kalitidan aniqlashni hisoblash mumkin emasligiga asoslanadi.

    Umuman olganda, EC DSA algoritmi jismoniy shaxslar va tashkilotlar uchun xabarlarni autentifikatsiya qilish va buzish yoki qalbakilashtirishdan himoya qilishning xavfsiz usulini taqdim etadi. U raqamli imzo, xavfsiz elektron pochta va elektron aloqaning boshqa shakllari kabi ilovalarda keng qo'llaniladi.

    Misolni taxminiy boshlang'ich qiymatlari bilan ishlating.


    Albatta, misolimiz uchun quyidagi qiymatlarni qabul qilaylik:

    Bobning shaxsiy kaliti: 125


    Bobning ochiq kaliti: (0, 247)
    Imzolanadigan xabar: "Salom Alisa"
    Xabar xeshi: 77
    Ushbu qiymatlar bilan imzo yaratish va tekshirish jarayoni qanday ishlaydi:

    Imzo yaratish:

    K tasodifiy sonini tanlang. Aytaylik, k = 67.
    Elliptik egri chiziqdagi k * G nuqtasini hisoblang, bu erda G - asosiy nuqta. Bunday holda, G allaqachon (0, 47) sifatida berilgan. Hisoblash nuqtani ko'paytirish yordamida amalga oshiriladi, bu asosan G nuqtasini o'zi bilan k marta takrorlashdir. Natijada k * G = (8, 62) bo'ladi.
    r qiymatini k * G nuqtaning x-koordinatasi sifatida egri chiziq tartibiga qarab hisoblang. Bu holda egri chiziqning tartibi 263 ga teng, shuning uchun r = 8 mod 263 = 8.
    s = (k^-1 * (h + d*r)) mod n formulasidan foydalanib s qiymatini hisoblang, bu erda h - xabarning xeshi, d - Bobning shaxsiy kaliti, n - egri chiziqning tartibi va k^-1 k modul n ning multiplikativ teskarisi. Bunday holda, h = 77, d = 125, n = 263 va k^-1 = 4. Ushbu qiymatlarni kiritsak, biz s = (4 * (77 + 125 * 8)) mod 263 = 175 ni olamiz.
    Shuning uchun, "Salom Alisa" xabari uchun raqamli imzo (8, 175).

    Imzoni tekshirish:

    Elis Bobdan "Salom Elis" xabarini va uning raqamli imzosini (8, 175) oladi.
    Elis xabarning xeshini h = 77 deb hisoblaydi.
    Elis s moduli n ning teskarisini hisoblaydi: s^-1 = 26.
    Elis u1 = (h * s^-1) mod n va u2 = (r * s^-1) mod n qiymatini hisoblab chiqadi. Qiymatlarni kiritib, biz u1 = (77 * 26) mod 263 = 52 va u2 = (8 * 26) mod 263 = 208 ni olamiz.
    Elis u1 * G + u2 * P nuqtasini hisoblab chiqadi, bu erda P Bobning ochiq kalitidir. Bu holda P (0, 247) ga teng. Hisoblash nuqta qo'shish yordamida amalga oshiriladi, bu asosan u1 * G va u2 * P nuqtalari o'rtasida chiziq chizish va elliptik egri chiziq bilan kesishish nuqtasini topishdir. Natijada (8, 62).
    Elis 5-bosqichda hisoblangan nuqtaning x koordinatasi r ga teng ekanligini tekshiradi. Bunday holda, r = 8 va hisoblangan nuqtaning x-koordinatasi ham 8 ga teng, shuning uchun tekshirish muvaffaqiyatli bo'ladi.
    Davom et
    Keling, misol bilan davom etaylik. Faraz qilaylik, Bob Elisga xabar yubormoqchi va u xabarni imzolash uchun ECDSA dan foydalanmoqchi.

    Bob kalit juftligini yaratadi:

    Shaxsiy kalit: d = 28

    Ochiq kalit: Q = (x, y) = (7, 23)

    Elliptik egri: y^2 = x^3 + 3x + 10 (mod 29), asosiy nuqta G = (3, 10)

    Elis ochiq kalitini Bob bilan baham ko'radi:

    Ochiq kalit: Q_Alice = (x, y) = (14, 1)

    Bob xabar dayjestini hisoblaydi:

    Xabar: "Salom Elis!"

    Xesh funktsiyasi: SHA-256

    Xabar dayjesti: h = SHA-256("Salom Elis!") = 5e5f5f5d5a5a5a5d5d5d5c5c5b5b5b5a5a5a5a5a5a5a5a5a5a5a5a5a5a5a

    Bob xabar dayjestiga imzo chekadi:

    K = 17 tasodifiy sonni tanlang

    r = x1 (mod n) ni hisoblang, bunda x1 = k * G va n tayanch nuqtaning tartibi:

    x1 = 17 * (3, 10) = (x1, y1) = (9, 1)

    r = x1 (mod n) = 9 (mod 29) = 9

    Hisoblash s = k^-1 (h + d*r) (mod n):

    k^-1 = 11

    s = k^-1 (h + d*r) (mod n) = 11 * (5e5f5f5d5a5a5a5d5d5c5c5b5b5b5a5a5a5a5a5a5a5a5a5a5a5a5a5a5a5a + 22*9) = 7

    Imzo (r, s) = (9, 7)

    Bob xabar va imzoni Elisga yuboradi.

    Elis imzoni tasdiqlaydi:

    Hisoblash w = s^-1 (mod n):

    w = s^-1 (mod n) = 25

    U1 = hw (mod n) va u2 = rw (mod n) ni hisoblang:

    u1 = hw (mod n) = 5e5f5f5d5a5a5a5d5d5d5c5c5b5b5b5a5a5a5a5a5a5a5a5a5a5a5a5a5a5a5a * 25 (mod 29) = 7

    u2 = rw (mod n) = 9 * 25 (mod 29) = 11

    Hisoblash x = u1 * G + u2 * Q_Alice :

    x = u1 * G + u2 * Q_Alis = (x, y) = (6, 2)

    r = x (mod n) ekanligini tekshiring:

    r = x (mod n) = 6 (mod 29) = 6

    3/3


    Elis imzoni tasdiqlaydi:

    Hisoblash w = s^-1 (mod n):

    w = s^-1 (mod n) = 25

    U1 = hw (mod n) va u2 = rw (mod n) ni hisoblang:

    u1 = hw (mod n) = 5e5f5f5d5a5a5a5d5d5d5c5c5b5b5b5a5a5a5a5a5a5a5a5a5a5a5a5a5a5a5a * 25 (mod 29) = 7

    u2 = rw (mod n) = 9 * 25 (mod 29) = 11

    Hisoblash x = u1 * G + u2 * Q_Alice :

    x = u1 * G + u2 * Q_Alis = (x, y) = (6, 2)

    r = x (mod n) ekanligini tekshiring:

    r = x (mod n) = 6 (mod 29) = 6


    R = x (mod n) bo'lgani uchun imzo haqiqiydir va Elis xabar haqiqatan ham Bob tomonidan yuborilganiga va uzatish paytida buzilmaganiga amin bo'lishi mumkin.

    GOST R 34.10-2012 ni misol bilan tushuntiring.


    Albatta, GOST R 34.10-2012 qanday ishlashiga misol:

    Faraz qilaylik, Bob Elisga GOST R 34.10-2012 raqamli imzo sxemasidan foydalangan holda xabar yubormoqchi. Bu erda quyidagi qadamlar mavjud:

    Kalit avlodi:
    Bob tasodifiy maxfiy butun sonni tanlaydi va Q = a * P ochiq kalitini hisoblaydi, bu erda P elliptik egri chiziqdagi generator nuqtasidir. Bob sir saqlaydi, Q esa ommaga e'lon qilinadi.
    Imzo yaratish:
    Bob tasodifiy tamsayı k hosil qiladi va C = k * P nuqtasini hisoblaydi, bu erda P uning ochiq kalitini yaratish uchun ishlatiladigan generator nuqtasidir. Keyin u r = x_C (mod q) ni hisoblab chiqadi, bu erda q tub son, x_C esa C nuqtaning x koordinatasidir.
    Bob imzolamoqchi bo'lgan xabarning H xesh qiymatini hisoblaydi.
    Bob hisoblaydi s = k ^( -1) * (H + a * r) (mod q).
    Imzo bu juftlik (r, s).
    Imzoni tekshirish:
    Elis xabarni va uning imzosini oladi.
    Elis imzoning (r, s) haqiqiyligini quyidagilarni tekshirish orqali tasdiqlaydi:
    0 < r < q va 0 < s < q-1.
    Xabarning H xesh qiymatini hisoblang.
    ^( -1) qiymatini hisoblang (mod q).
    Nuqtani hisoblang u1 = (v * H) * P + (v * r) * Q.
    u1 ning x-koordinata r' ni hisoblang (mod q).
    Agar r' = r bo'lsa, imzo haqiqiydir. Aks holda, u haqiqiy emas.
    Bu GOST R 34.10-2012 qanday ishlashi haqida qisqacha ma'lumot. GOST R 34.10-2012 va ECDSA o'rtasidagi asosiy farq turli xil elliptik egri chiziqdan va turli xil matematik operatsiyalardan foydalanish bo'lib, natijada xavfsizlik va ishlashning turli darajalariga olib keladi.

    a va P ning boshlang'ich qiymatlarini qo'yish orqali misolni ishlang.


    Albatta, keling, GOST R 34.10-2012 misolida bir nechta taxminiy boshlang'ich qiymatlar bilan ishlaylik:

    Aytaylik, Bob R = 557920892555425545454554554545455545555555555555555555554558484646548446467673408444673.

    y^2 = x^3 + ax + b

    bu erda a = 7 va b = 901983895598418971111512008386302088164692178891684517426720360366207830050.

    Bob shaxsiy kalitni yaratadi, bu tasodifiy d_B soni 8 ga karrali va [1, n-1] oralig'ida, bu erda n - elliptik egri chiziqning tartibi. Bu misol uchun, Bob d_B = 32 ni tanladi deb faraz qilaylik.

    Q_Bob = d_B * G ni hisoblash orqali o'zining ochiq kalitini yaratadi , bu erda G elliptik egri chiziqning generator nuqtasidir. Jeneratör nuqtasi quyidagicha bo'lsin:

    G = (x, y) = (2, 12)

    Keyin biz hisoblashimiz mumkin:

    Q_Bob = d_B * G = 32 * G = (x, y) = (2663534395008755865619247881477308201898303461452257371574926637519084816073, 47108746864469873169481761919702776375855425336400267372829483491893838471813)

    Faraz qilaylik, Bob “Salom, Elis!” xabarini yubormoqchi. Elisga. U 256 bitli xabar dayjestini olish uchun SHA-256 kabi xavfsiz kriptografik xesh funksiyasidan foydalangan holda xabar xeshini hisoblaydi. Xabar hazm bo'lsin:

    H = 0x8a9f49c5481d7602bdc6ea08e6d7b3bb3f3d78c6d9d2c1e4c4cfaee4b4d4f4dc

    Keyin Bob 8 ga karrali va [1, n-1] oralig'ida bo'lgan tasodifiy k sonni hosil qiladi. Bu misol uchun Bob k = 40 ni tanladi deylik.

    Bob elliptik egri chiziqdagi R = k * G nuqtasini hisoblaydi va imzoning birinchi komponenti r sifatida R mod n ning x-koordinatasini oladi:

    R = k * G = (x, y) = (6710373630036035146847704485970626171299474546665663913017895969638260211860, 4396073375679482038735875423292769863039317490199469973937659911073227345859)


    r = x mod n = 3258622321863797989503928293981355305637032339563557717667536828105767909736

    Keyin Bob imzoning ikkinchi komponentini hisoblaydi:

    s = k * H + d_B * r (mod n)
    s = 40 * H + 32 * r (mod n)
    s = 55050259406912279357501868823521108054730914791443421597204999256210675698991

    Bob "Salom, Elis!" xabarini yuboradi. imzo (r, s) bilan birga Elisga.

    Elis Bobdan xabar va imzoni oladi va u imzo haqiqiyligini tekshirmoqchi. Elis qabul qilingan xabarning "Salom, Elis!" Bob bilan bir xil kriptografik xesh funktsiyasidan foydalanish. Keyin u s modulining teskarisini hisoblaydi va quyidagi nuqtalarni hisoblaydi:

    u_1 =


    davom eting u_1=
    Keyin u1 qiymatini formuladan foydalanib hisoblashimiz kerak:

    u1 = ( exp ) mod q = (42744,4) mod 257 = 194

    Keyin u2 qiymatini formuladan foydalanib hisoblaymiz:

    u2 = (ra^v) mod q = (21589^37) mod 257 = 121

    Keyin C = u1P + u2Q nuqtasini hisoblaymiz:

    C = u1P + u2Q = (12, 126)

    Nihoyat, imzo komponentining qiymatini hisoblaymiz s:

    s = (u1 + rd ) mod q = (194 + 31*101) mod 257 = 87

    Shuning uchun m xabari uchun imzo (r, s) = (215, 87).

    GOST R 34.10-94 ni misol bilan tushuntiring.


    GOST R 34.10-94 raqamli imzo algoritmi bo'lib, Rossiya va sobiq Sovet Ittifoqining boshqa mamlakatlarida keng qo'llanilgan. U EC DSA ga o'xshash cheklangan maydon ustida elliptik egri chiziqdan foydalanishga asoslangan.

    GOST R 34.10-94 qanday ishlashiga misol:

    Kalit avlodi:
    Elis p = 257 tub sonni va y ^ 2 = x ^ 3 + 7x + 13 (mod p) elliptik egri chizig'ida P = (2, 2) nuqtani tanlaydi. Elis shuningdek, a = 5 maxfiy butun sonini tanlaydi va Q_Alice = a * P = (202, 126) ochiq kalitini hisoblaydi .

    Imzo yaratish:


    Bob xabarni imzolamoqchi m = "Salom". U k = 3 tasodifiy butun sonni tanlaydi va C = k * P = (117, 200) nuqtasini hisoblaydi. Keyin u butun sonni hisoblab chiqadi r = x_C (mod q), bu erda q - egri chiziqning tartibi, bu ham p tubiga teng. Bu holda, r = 117.

    Keyin Bob e = h(m) butun sonini hisoblab chiqadi, bu erda h - belgilangan o'lchamdagi chiqishni ishlab chiqaradigan kriptografik xesh funksiyasi. Bu holda, h("Salom") = 43 deb faraz qilaylik.

    Keyin Bob s = k * a + e * r (mod q) butun sonini hisoblab chiqadi. Bu holda, s = 15.

    Xabarning imzosi juftlik (r, s) = (117, 15).

    Imzoni tekshirish:
    Q_Alice = (202, 126) xabarini oladi .

    Elis birinchi navbatda r va s 1 va q-1 orasidagi butun sonlar ekanligini tekshiradi, bu erda q egri chiziqning tartibi bo'lib, bu holda asosiy p ga teng. Elis, shuningdek, C = s * P - e * Q_Alice nuqta cheksizlikdagi nuqtaga teng emasligini va uning x koordinatasi r ga teng ekanligini tekshiradi .

    Bu holda C ni hisoblaymiz:

    C = s * P - e * Q_Alice = (15 * (2, 2) - 43 * (202, 126)) (mod 257) = (117, 200)



    C ning x koordinatasi r ga teng bo'lgani uchun, bu 117 ga teng, imzo haqiqiydir.

    E'tibor bering, GOST R 34.10-94 EC DSA va GOST R 34.10-2012 bilan solishtirganda turli parametrlar va formulalardan foydalanadi va uning xavfsizlikda zaif tomonlari borligi ko'rsatilgan. U xavfsizroq va samaraliroq bo'lgan yangi GOST R 34.10-2012 standarti bilan almashtirildi.
    Download 41.13 Kb.




    Download 41.13 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Mavzu: ec dsa va gost r 34. 10-2012 standartlari Kirish

    Download 41.13 Kb.