| Русский Русский | English English |
   
Главная Архив номеров
22 | 11 | 2019
10.14489/vkit.2015.06.pp.043-049

DOI: 10.14489/vkit.2015.06.pp.043-049

Казарин О. В.
НОВАЯ СХЕМА ПОДПИСИ С ВЕРИФИКАЦИЕЙ ПО ЗАПРОСУ НА ОСНОВЕ СХЕМЫ ЭЛЕКТРОННОЙ ПОДПИСИ ИЗ ОТЕЧЕСТВЕННОГО СТАНДАРТА ГОСТ Р 34.10–2012
(с. 43-49)

Аннотация. Рассмотрена схема подписи с верификацией по запросу, в которой проверка корректности подписи может быть осуществлена только в присутствии сгенерировавшего ее субъекта. Доказана безопасность предложенной схемы подписи с верификацией по запросу. Представлены ее варианты – конвертируемая и селективно конвертируемая схемы, в которых открытие некоторого конфиденциального параметра схемы дает возможность верифицировать все имеющиеся подписи или только одну выбранную.

Ключевые слова:  электронная подпись; интерактивная система доказательств с нулевым разглашением; защита про-граммного обеспечения.

 

Kazarin О. V.
NEW UNDENIABLE SIGNATURE SCHEME BASED ELECTRONIC SIGNATURE FROM DOMESTIC STANDARD GOST R 34.10–2012
(pp. 43-49)

Abstract. In this paper we consider the undeniable signature scheme, in which its verification can be carried out only in the presence of the subject that generated the signature. The basic layout of the digital signature is taken from the national standard GOST R 34.10–2012 and shows: firstly, that the proposed undeniable scheme is unconditionally secure, and secondly, that there are different variants of it – convertible and selectively convertible undeniable signature scheme, in which the opening a confidential parameter allows respectively to either verify all the signatures, or the only one selected signature. One of the main incentives for the development of this signature scheme lies in the fact that in publication by Varnovsky N. “Provable security of digital signature in the tamper-proof model”, http://eprint.iacr.org/2008/252.pdf, published in 2008, it has been demonstrated for the first time for domestic electronic signature schemes, that with certain assumptions the electronic signature scheme described in domestic GOST R 34.10–2001 is secure (it is relatively easy to prove that this proof of security naturally extends to electronic signature scheme described in GOST R 34.10–2012). Thus, this became another argument in the proof of security of the proposed undeniable signature scheme. The development of these schemes is conducted as a part of research of methods and tools for software protection against various malicious acts, in this case, against violations of integrity and authenticity of the programs. Currently many platforms of Microsoft, Apple, Google etc. use so-called Code Signing Certificates, with which software is signed to confirm authorship of the programs, and to ensure that the code has not been modified after application of electronic signature of corresponding certificate authority. Anyone with access to public key of signature certificate can verify it. In our case, if we use the proposed undeniable signature scheme instead of the usual schemes of electronic signature, it will be possible to verify the signature only upon the fact of some activity (event instance) and only in the presence of representatives of software developer. And here lies a good scope of work for organizations to achieve any of their business objectives (and with that to implement appropriate security policies adopted by the organization). For example, it is possible to validate previously distributed executable program code only after the conclusion of a contract for their purchase (update) by the potential consumer of the software product.

Keywords: Electronic signature; Zero-knowledge interactive proofs system; Software protection.

Рус

О. В. Казарин (Московский государственный университет им. М. В. Ломоносова, Москва) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

О. V. Kazarin (Lomonоsov Moscow State University) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. Казарин О. В., Ухлинов Л. М. Новые схемы цифровой подписи на основе отечественного стандарта // Защита информации. 1995. № 5. С. 52 – 56.
2. Криптография в банковском деле / М. И. Ано-хин, Н. П. Варновский, В. М. Сидельников, В. В. Ященко М.: МИФИ, 1997. 274 с.
3. Казарин О. В. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу // Автоматика и телемеханика. 1998. № 6. С. 178 – 188.
4. ГОСТ Р 34.10-1994. Информационная техноло-гия. Криптографическая защита информации. Процеду-ры выработки и проверки электронной цифровой подпи-си на базе ассиметричного криптографического алгорит-ма. Введ. 1995-01-01. М.: Изд-во стандартов, 1994 18 с.
5. Chaum D., van Antverpen H. Undeniable Signature // Lecture Notes in Computer Science. Advances in Cryptology – CRYPTO'89. 1989. V. 435. P. 212 – 216.
6. ГОСТ Р 34.10-2012. Информационная техноло-гия. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой под-писи. Взамен ГОСТ Р 34.10-2001; введ. 2013-01-01. М.: Стандартинформ, 2013. 22 с.
7. Варновский Н. П. Стойкость электронной подписи в модели с защищенным модулем // Дискретная математика. 2008. Т. 20, Вып. 3. С. 147 – 159.
8. ГОСТ Р 34.10-2001. Информационная техноло-гия. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой под-писи. Взамен ГОСТ Р 34.10-1994; введ. 2002-07-01. М.: Изд-во стандартов, 2001. 16 с.
9. Miller S. Uses of Elliptic Curves in Cryptography // Lecture Notes in Computer Science. Advances in Cryptology – CRYPTO'85. 1985. V. 218. P. 417 – 426.
10. ГОСТ Р 34.11-2012. Информационная техноло-гия. Криптографическая защита информации. Функция хэширования. Взамен ГОСТ Р 34.11-94; введ. 2013-01-01. М.: Стандартинформ, 2013. 24 с.
11. Boyar J., Chaum D., Damgard L, Pedersen T. Convertible Undeniable Signature // Lecture Notes in Com-puter Science. Advances in Cryptology – CRYPTO'90. N.Y.: Springer-Verlag, 1990. V. 537. P. 189 – 205.
12. Diffi W., Нellman M. E. New Direction in Cryp-tography // IEEE Transactions on Information Theory. 1976. V. IT–22, № 11. P. 644 – 654.
13. Казарин О. В. Методология защиты программ-много обеспечения. М.: МЦНМО, 2009. 464 с.
14. Дорджиев С. О., Казарин О. В. Криптогра-фические примитивы: вложения, примеры и открытые проблемы // Безопасность информационных технологий. 2014. № 1. С. 14 – 21.
15. ISO/IEC 15946-5:2009. Information Technology – Security Techniques – Cryptographic Techniques Based on Elliptic Curves. Part 5: Elliptic Curve Generation.
16. Казарин О. В., Сорокин А. Д. Протоколы интерактивной идентификации, основанные на схеме электронной подписи ГОСТ Р 34.10–2012 // Вопросы защиты информации. 2014. № 2(105). С. 43 – 50.
17. Kurosava K., Furukawa J. Universally Compo-sable Undeniable Signature // Сайт Международной ассоциации криптологических исследований [Электрон-ный ресурс]. 2008. URL: http://eprint.iacr.org/2008/094.pdf (дата обращения: декабрь 2014).
18. Canetti R. Universally Composable Security: a New Paradigm for Cryptographic Protocols // Lecture Notes in Computer Science. 42nd Foundation of Computer Sciences Conference. 2001. P. 136 – 145.
19. Damgard I., Pedersen T. New Convertible Unde-niable Signature Schemes // Lecture Notes in Computer Science. Advances in Cryptology – EUROCRYPT'96. 1996. V. 1070. P. 372 – 386.

Eng

1. Kazarin O. V., Ukhlinov L. M. New digital signature scheme based on the domestic standard. Zashchita informatsii, (5), pp. 52-56.
2. Anokhin M. I., Varnovskii N. P., Sidel'nikov V. M., Iashchenko V. V. (1997). Cryptography in banking. Moscow: MIFI.
3. Kazarin O. V. (1998). Convertible and selectively convertible signature scheme with verification on re-quest. Avtomatika i telemekhanika, (6), pp. 178-188.
4. Information technology. Cryptographic protection of information. Procedures of generation and verification of digital signature based on asymmetric cryptographic algo-rithm. (1994). Ru Standard No. GOST R 34.10-1994. Mos-cow: Izdatel’stvo Standartov.
5. Chaum D., van Antverpen H. (1989). Undeniable signature. Lecture Notes in Computer Science. Advances in Cryptology – CRYPTO'89,435, pp. 212-216.
6. Kazarin O. V., Sorokin A. D. (2014). Protocols of interactive identification based on the electronic signature scheme GOST R 34.10–2012. Voprosy zashchity informatsii, 105(2), pp. 43-50.
7. Varnovskii N. P. (2008). Durability of electronic signatures in the model with protected module. Diskretnaia matematika, 20(3), pp. 147-159.
8. Information technology. Cryptographic protection of information. The processes of formation and verification of digital signature. (2001). Ru Standard No. GOST R 34.10-2001. Moscow: Izdatel’stvo Standartov.
9. Miller S. (1985). Uses of Elliptic Curves in cryptog-raphy. Lecture Notes in Computer Science. Advances in Cryptology – CRYPTO'85. Vol. 218, pp. 417-426.
10. Information technology. Cryptographic protection of information. Hash function. (2012). Ru Standard No. GOST R 34.11-2012. Moscow: Standartinform.
11. Information technology. Cryptographic protection of information. Hash function. (2013). Ru Standard No. GOST R 34.11-2012. Moscow: Standartinform.
12. Boyar J., Chaum D., Damgard L, Pedersen T. (1990). Convertible undeniable signature. Lecture Notes in Computer Science. Advances in Cryptology – CRYPTO'90, 537, pp. 189-205.
13. Diffi W., Нellman M. E. (1976). New direction in cryptography. IEEE Transactions on Information Theo-ry, IT–22(11), pp. 644-654.
14. Kazarin O. V. (2009). Methodology of software pro-tection. Moscow: MTsNMO.
15. Dordzhiev S. O., Kazarin O. V. (2014). Crypto-graphic primitives: attachments, examples and open prob-lems. Bezopasnost' informatsionnykh tekhnologii, (1), pp. 14-21.
16. Information Technology – Security Techniques – Cryptographic Techniques Based on Elliptic Curves. Part 5: Elliptic Curve Generation. International Standard No. ISO/IEC 15946-5:2009.
17. Kurosava K., Furukawa J. (2008). Universally Comp¬sable Undeniable Signature. Website of the Interna-tional Association for cryptological research. Available at: http://eprint.iacr.org/2008/094.pdf (Accessed: December 2014)
18. Canetti R. Universally (2001). Composable Security: a New Paradigm for Cryptographic Protocols. Lecture Notes in Computer Science. 42nd Foundation of Computer Sciences Conference, pp. 136-145.
19. Damgard I., Pedersen T. (1996). New Convertible Undeniable Signature Schemes Lecture Notes in Computer Science. Advances in Cryptology – EUROCRYPT'96, 1070, pp. 372-386.

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 350 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа статьи заполните форму:

{jform=1,doi=10.14489/vkit.2015.06.pp.043-049}

.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 350 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please fill out the form below:

{jform=2,doi=10.14489/vkit.2015.06.pp.043-049}

 

 

 

 

 

.

.

 

 

 
Поиск
Баннер
Баннер
Журнал КОНТРОЛЬ. ДИАГНОСТИКА
Баннер
Баннер
Rambler's Top100 Яндекс цитирования