Алгоритм электронной цифровой подписи на основе композиции сложностей Акбаров Д.Е., Хасанов Х.П. (ГУП «UNICON.UZ») В данной статье приводится новый алгоритм электронной цифровой подписи, стойкость которого основана на четырех сложностях: вычисления дискретного логарифма в конечном поле, разложения достаточно большого нечетного числа на простые множители, дискретного логарифмирования на эллиптической кривой и определения параметра степени. Предлагаемый алгоритм в отличие от других существующих алгоритмов ЭЦП включает в себе дополнительные сложности, которые увеличат стойкость. Ушбу мақолада электрон рақамли имзо криптобардошлилиги тўртта мураккабликларга, яъни чекли майдонда дискрет логарифмни ҳисоблаш, катта тоқ сонни туб кўпайтувчиларга ажратиш, эллиптик эгри чизиқларда дискрет логарифмлаш ва даража параметрини топишга асосланган янги алгоритм баён этилган. Таклиф этилаётган алгоритм мавжуд ЭРИ алгоритмларидан фарқли равишда бардошлиликни оширувчи қўшимча мураккабликларни ўз ичига олади. In this article new digital signature algorithm resistance of which based on four complexities: computing discrete logarithm in finite field, factorization sufficiently big number to prime factors, discrete logarithm on elliptic curves is given and finding parameter of power. Offered algorithm in differ from other existing algorithms of digital signature includes additional complexities which increase resistance. Анализ принципов построения алгоритмов электронной цифровой подписи (ЭЦП) и обоснование уровня стойкости алгоритмов на основе сравнения алгебраических структур для создания более совершенных алгоритмов ЭЦП, основанных на однонаправленных функциях с секретом с новыми сложностями, является весьма актуальной задачей. В настоящее время большинство известных алгоритмов ЭЦП основано на сложности решения одной из трех задач: - дискретного логарифмирования; - факторизации; - дискретного логарифмирования на эллиптических кривых (ЭК). На сегодняшний день не представляется возможным вычислить дискретный логарифм в группе точек эллиптических кривых столь же эффективно, как с числами по модулю n, что позволяет использовать ключи меньших размеров [1-2]. Совсем недавно появились алгоритмы ЭЦП [3], стойкость которых основывается на решении двух первых из вышеперечисленных задач. Стойкость описываемого ниже алгоритма в отличие от других основывается на сложностях четырех проблем: дискретного логарифмирования в конечном поле [46], факторизации [4-6], дискретного логарифмирования на ЭК [7] и параметра степени. Проблема параметра степени, применительно к используемому алгоритму ЭЦП имеет второй уровень сложности и следующее определение [8]: Если в группе c параметром (Fn; ) заданы элементы g и y носителя группы Fn, найти параметр R и показатель степени i, где y g\i(mod n) представляет собой i-ю степень g с параметром R по модулю n, где n =p1q1, p1, q1 – простые числа, R<q1, элемент g удовлетворяет условию g\q (mod n) ≠ 0, q – простое число и g, q<q1. Для определения алгоритма ЭЦП в стандартах [4-5], как правило необходимо описать базовые математические объекты, используемые в процессах его формирования и подтверждения подлинности ЭЦП. Далее устанавливаются основные математические определения и требования, накладываемые на объекты алгоритма ЭЦП. Для подписи сообщения M, подписывающей стороной выбираются: модуль n p1q1 , где p1 , q1 простые числа, удовлетворяющие условиям p1 >2512, q1 >2512, p1 q1 и генерируются открытый и закрытый ключи e и d из сравнения de 1 mod (n), где (n) - функция Эйлера; ЭК, базовая точка на ней G =(x3, y3), имеющая порядок q, где q – простое число не являющееся делителем (n ) ; натуральные числа w, t удовлетворяющие условию w, t <q; элемент g удовлетворяющий условиям g\q (mod n) ≠ 0 и g, q<q1; по известному параметру с= x3; вычисляется параметр R g\w (mod n), где \ \ – символ операции возведения в степень с параметром с; выбирается случайные числа k и x , причем НОД(x, n) = 1. Открытыми ключами являются: y g \ axd 1 k q , q q1 , 1 x q и mod n , где число a определяется из равенства ed a n 1 и Q [t ]G, [ x]G, [ w]G Q1 , Q2 , Q3 , где (x3, y3) – координаты базовой точки. Таким образом, каждый пользователь АЭЦП должен обладать личными ключами: закрытыми ключами ЭЦП являются совокупность параметров (d,x,t,w,k,R), открытыми ключами ЭЦП тройка (e, y, Q ) , описанные выше. Кроме того, в алгоритме используются: eп – открытый ключ и d п – закрытый ключ получателя сообщения, которые генерированы из условия eп d п 1 mod n . Модуль n и простое число q являются открытыми и могут быть общими для группы пользователей. В алгоритме ЭЦП используется так же общая для группы пользователей хэш-функция H(M), которая по исходному сообщению (тексту) M формирует целое число h фиксированной длины. Процессы формирования электронной цифровой подписи под сообщением пользователя и подтверждения подлинности осуществляется следующим образом. Для реализации данных процессов необходимо, чтобы всем пользователям были известны параметры алгоритма электронной цифровой подписи, перечисленные выше. Формирование ЭЦП. Для создания электронной цифровой подписи под сообщением М необходимо выполнить следующие действия (шаги). Алгоритм генерация подписи. Входные данные: сообщение M, исходные параметры, закрытые и открытие ключи. Выходные данные: ЭЦП ( , r, , , , s). Шаги алгоритма генерации ЭЦП: 1. По известному параметру c x3 вычислить: R g где \\w mod n , \\ – означает возведение на степень с параметром с. \ \e 2. По открытому ключу e п получателя вычислить: R п mod n . 3. Вычислить значение H(M) по сообщению M, т.е. h=H(M). 4. По выбранному случайному числу k (держать его в секрете и уничтожить сразу после сформирования подписи) вычисляется: k G x1 , y1 . 5. Вычислить: r g степень с параметром R. 6. Вычислить: 7. Вычислить: \ x1d mod n mod q , где символ \ – означает возведение на g \ d mod n . ( g \ ax ) mod n . 8. Вычислить: R \ x1d mod n mod q . 9. Вычислить: s [k \ 1 ht + rx w) ] mod q . 10. Подписью является совокупность: ( , r, , , , s). Далее осуществляется передача подписанного сообщения. Подтверждение подлинности ЭЦП. Для подтверждения подлинности ЭЦП под полученным сообщением M необходимо выполнить следующие действия (шаги). Алгоритм проверка подписи. Входные данные: сообщение M, исходные параметры, открытый ключ проверки подписи и подпись к M – совокупность ( , r, , , , s). Выходные данные: утверждение, что подпись действительная или нет. 1. Если условия 1 r, , s, < q и 1 , , n нарушаются, то «подпись не действительная» и завершить работу алгоритма. 2. Вычислить значение H(M) по сообщению M, т.е. h=H(M). 3. Вычислить: T \ \ d п mod n . 4. Вычислить: y \ e mod n . 5. Вычислить: mod n . 6. Вычислить: u1 [ s 1h ] mod q . 7. Вычислить: u 2 ( s 1r ) mod q . 8. Вычислить: u 3 ( s 1 ) mod q . 9. Вычислить: [u1 ]Q1 [u 2 ]Q2 u3 Q3 ( x4 , y 4 ) . 10. Если u x4 mod n mod q r , то подпись действительная, иначе недействительная. Корректность алгоритма ЭЦП. Для доказательства корректности надо показать справедливости равенство: [u1 ]Q1 [u 2 ]Q2 u 3 Q3 ( x 4 , y 4 ) ( x1 , y1 ) [k ]G . Действительно, из выражения s (ht + rx w) k 1 mod q находим: k [s 1 (ht rx w)] mod q = [ s 1ht s 1rx w] mod q = = s 1ht s 1rx s 1w a4 q . Тогда: [k]G [ s 1ht + s 1 rx s 1w a 4 q ]G = [ s 1 h ][t ]G + [ s 1 r ][ x]G s 1 wG [a 4 ][ q]G = = [u1 ]Q1 [u 2 ]Q2 u 3 Q3 . С другой стороны: [u1 ]Q1 [u 2 ]Q2 u 3 Q3 =[ s 1h a1 q][t ]G +[ s 1 r a 2 q][ x]G s 1 a 3 q wG = =[ s ht ]G +[ s rx]G s w - a1t a 2 x a3 wqG = 1 1 1 =[ s 1 ht + s 1 rx s 1 ]G = =[ s 1 (ht + rx s 1 )]G = [ k ]G . Таким образом, корректность алгоритма доказана. По конструкции алгоритма видно, что по каждой сложности сгенерированы закрытые и открытые ключи, которые используются в процессе формирования и проверки подлинности ЭЦП соответственно. Именно, такая конструкция является особенностью предложенного алгоритма, позволяющая увеличить стойкость ЭЦП. Литература 1. Johnson D. and Vanstone S. The elliptic curve digital signature algorithm (ECDSA) // International Journal on Information Security, 1 (2001). – Рр. 36-63. 2. Алгулиев Р.М., Имамвердиев Я.Н.. Исследование международных и национальных стандартов цифровой подписи на эллиптических кривых // Вопросы защиты информации. – Москва, 2005. –№2(69). 3. Д.Н. Молдовян. Новый механизм формирования подписи в схемах ЭЦП, основанных на сложности дискретного логарифмирования и факторизации // Вопросы защиты информации. – Москва, 2005. – №4 (71). 4. Венбо Мао, Современная криптография. Теория и практика. – Изд.:Лори Вильямс, 2005. 5. Б. Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. –М.: издательство ТРИУМФ, 2002 -816 с. 6. Д.Е. Акбаров. Криптография, стандарты алгоритмов криптографической защиты информации и их приложения. – Ташкент, 2007 г., 188 с. 7. Элементарное введение в эллиптическую криптографию: алгебраические и алгоритмические основы / Болотов А.А. Гашков С.Б. Фролов А.В., Часовских А.А. – Москва МЭИ, 2006. – 328 с. 8. Х.П. Хасанов. Такомиллашган диаматрицалар алгебралари ва параметрли алгебра асосида криптотизимлар яратиш усуллари ва алгоритмлари. Тошкент, ФТМТМ, 2008, 208 бет. Новая книга Мультифракталы. Инфокоммуникационные приложения. Изд.: Горячая Линия-Телеком, 2011 Рассматриваются теоретические и практические аспекты самоподобных, фрактальных и мультифрактальных случайных процессов и разработанные на их основе мультифрактальные модели телекоммуникационного трафика. Приводится всесторонний анализ эффективности функционирования телекоммуникационных сетей в условиях мультифрактального характера трафика. Анализируются теоретические и практические аспекты мультифрактального анализа производительности глобальных и локальных сетей, спутниковых систем связи, систем подвижной связи, для различных инфокоммуникационных приложений: звуковых и видеосигналов, интернет-приложений и других информационных процессов. Все модели, задачи и решения показаны на множестве реальных примеров. Книга предназначена для широкого круга специалистов в области телекоммуникаций, разработчиков оборудования сетей связи, научных работников, будет полезна аспирантам и студентам соответствующих специальностей.