RU2380830C1 - Method for creation and authentication of electronic digital signature confirming electronic document - Google Patents

Method for creation and authentication of electronic digital signature confirming electronic document Download PDF

Info

Publication number
RU2380830C1
RU2380830C1 RU2008130757/09A RU2008130757A RU2380830C1 RU 2380830 C1 RU2380830 C1 RU 2380830C1 RU 2008130757/09 A RU2008130757/09 A RU 2008130757/09A RU 2008130757 A RU2008130757 A RU 2008130757A RU 2380830 C1 RU2380830 C1 RU 2380830C1
Authority
RU
Russia
Prior art keywords
bit
vector
bit strings
formula
vectors
Prior art date
Application number
RU2008130757/09A
Other languages
Russian (ru)
Inventor
Евгения Сергеевна Дернова (RU)
Евгения Сергеевна Дернова
Анна Александровна Костина (RU)
Анна Александровна Костина
Николай Андреевич МОЛДОВЯН (RU)
Николай Андреевич Молдовян
Петр Андреевич Молдовяну (RU)
Петр Андреевич Молдовяну
Original Assignee
Николай Андреевич Молдовян
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Николай Андреевич Молдовян filed Critical Николай Андреевич Молдовян
Priority to RU2008130757/09A priority Critical patent/RU2380830C1/en
Application granted granted Critical
Publication of RU2380830C1 publication Critical patent/RU2380830C1/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: information technologies.
SUBSTANCE: in the method for creation and authentication of electronic digital signature (EDS), secret key is generated as at least one vector of bit strings K, according to secret key open key Y is created as vector of bit strings with dimension number m where 2≤m<64, electronic document is received depending on which and on secret key value EDS is created as at least one vector of bit strings; depending on EDS, document and open key the first A and the second B of checking bit strings are created, A and B are compared. When their parameters coincide it is concluded that electronic digital signature is authentic. When implementing procedure of creation of at least one checking bit string operation of raising EDS m-dimensional bit string vector to integer-valued degree w>1 is executed.
EFFECT: increase in efficiency of algorithms of electronic digital signature without decrease in its survivability level.
8 cl, 8 tbl, 5 ex

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов аутентификации электронных сообщений, передаваемых по телекоммуникационным сетям и сетям ЭВМ, и может быть использовано в системах передачи электронных сообщений (документов), заверенных электронной цифровой подписью (ЭЦП), представленной в виде битовой строки (БС) или нескольких БС. Здесь и далее под БС понимается электромагнитный сигнал в двоичной цифровой форме, параметрами которого являются: число битов и порядок следования их единичных и нулевых значений.The invention relates to the field of telecommunications and computer technology, and more particularly to the field of cryptographic authentication methods for electronic messages transmitted over telecommunication networks and computer networks, and can be used in electronic message systems (documents) certified by electronic digital signature (EDS) presented in as a bit string (BS) or several BSs. Hereinafter, BS refers to an electromagnetic signal in binary digital form, the parameters of which are: the number of bits and the order of their unit and zero values.

Известен способ формирования и проверки ЭЦП, предложенный в патенте США №4 405 829 от 20.09.1983 и детально описанный также в книгах [1. М.А.Иванов. Криптография. М., КУДИЦ-ОБРАЗ, 2001; 2. А.Г.Ростовцев, Е.Б.Маховенко. Введение в криптографию с открытым ключом. С-Петербург, Мир и семья, 2001. - с.43]. Известный способ заключается в следующей последовательности действий:A known method of formation and verification of EDS, proposed in US patent No. 4 405 829 from 09/20/1983 and described in detail also in books [1. M.A. Ivanov. Cryptography. M., KUDITS-IMAGE, 2001; 2. A.G. Rostovtsev, E.B. Makhovenko. Introduction to public key cryptography. St. Petersburg, Peace and Family, 2001. - p. 43]. The known method consists in the following sequence of actions:

формируют секретный ключ в виде трех простых многоразрядных двоичных чисел (МДЧ) p, q и d, представленных тремя БС;form a secret key in the form of three simple multi-bit binary numbers (MDC) p, q and d, represented by three BS;

формируют открытый ключ (n, е) в виде пары МДЧ n и е, где n - число, представляющее собой произведение двух простых МДЧ р и q, и е - МДЧ, удовлетворяющее условию ed=1mod(р-1)(q-1);form a public key (n, e) in the form of a pair of MDCs n and e, where n is a number representing the product of two simple MDCs p and q, and e is a MDC satisfying the condition ed = 1mod (p-1) (q-1 );

принимают электронный документ (ЭД), представленный БС H;accept an electronic document (ED) submitted by BS H;

в зависимости от значения H, под которым понимается значение МДЧ, представленное БС H, и значения секретного ключа формируют ЭЦП в виде MДЧ Q=S=Hdmod n;depending on the value of H, which is understood as the value of the MDC represented by BS H, and the values of the secret key form an EDS in the form of MDC Q = S = H d mod n;

формируют первое проверочное МДЧ А=Н;form the first verification MDC A = N;

формируют второе проверочное МДЧ В, для чего МДЧ S возводят в целочисленную степень е по модулю n: В=Semod n;form the second verification MDC B, for which MDC S is raised to an integer power e modulo n: B = S e mod n;

сравнивают сформированные проверочные МДЧ А и В;comparing the generated verification MDC A and B;

при совпадении параметров сравниваемых МДЧ А и В делают вывод о подлинности ЭЦП.when the parameters of the compared MDC A and B coincide, they conclude that the digital signature is authentic.

Недостатком известного способа является относительно большой размер подписи и необходимость увеличения размера подписи при разработке новых более эффективных методов разложения числа n на множители или при росте производительности современных вычислительных устройств. Это объясняется тем, что значение элемента подписи S вычисляются путем выполнения арифметических операций по модулю n , а стойкость ЭЦП определяется сложностью разложения модуля n на множители р и q.The disadvantage of this method is the relatively large size of the signature and the need to increase the size of the signature when developing new, more efficient methods for decomposing the number n into factors or with an increase in the productivity of modern computing devices. This is because the value of the signature element S is calculated by performing arithmetic operations modulo n, and the stability of the digital signature is determined by the complexity of the decomposition of the module n into factors p and q.

Известен также способ формирования и проверки подлинности ЭЦП Эль-Гамаля, описанный в книге [Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб, Лань, 2000. - с.156-159], который включает следующие действия:There is also a known method of forming and verifying the authenticity of the digital signature of El-Gamal, described in the book [Moldovyan A.A., Moldovyan N.A., Sovetov B.Ya. Cryptography. - St. Petersburg, Doe, 2000. - p.156-159], which includes the following actions:

формируют простое МДЧ р и двоичное число G, являющееся первообразным корнем по модулю р, генерируют секретный ключ в виде МДЧ х, в зависимости от секретного ключа формируют открытый ключ в виде МДЧ Y=Gхmod р, принимают ЭД, представленный в виде МДЧ H, в зависимости от H и секретного ключа формируют ЭЦП Q в виде двух МДЧ S и R, то есть Q=(S, R);form a simple MDC p and a binary number G, which is a primitive root modulo p, generate a secret key in the form of MDC x, depending on the secret key form a public key in the form of MDC Y = G x mod p, take the ED presented in the form of MDC H , depending on H and the secret key, the EDS Q is formed in the form of two MDC S and R, that is, Q = (S, R);

осуществляют процедуру проверки подлинности ЭЦП, включающую вычисление двух контрольных параметров с использованием исходных МДЧ р, G, Y, H и S путем возведения МДЧ G, Y, R в дискретную степень по модулю р и сравнение вычисленных контрольных параметров;carry out a digital signature authentication procedure, including calculating two control parameters using the original MDC p, G, Y, H, and S by raising the MDC G, Y, R to a discrete degree modulo p and comparing the calculated control parameters;

при совпадении значений контрольных параметров делают вывод о подлинности ЭЦП.when the values of the control parameters coincide, they conclude that the digital signature is authentic.

Недостатком данного способа также является относительно большой размер ЭЦП. Это объясняется тем, что значения элементов подписи S и R вычисляют путем выполнения арифметических операций по модулю р-1 и по модулю p соответственно.The disadvantage of this method is also the relatively large size of the EDS. This is because the values of the signature elements S and R are calculated by performing arithmetic operations modulo p-1 and modulo p, respectively.

Известен также способ формирования и проверки ЭЦП, предложенный в патенте США №4995089 от 19.02.1991. Известный способ заключается в следующей последовательности действий:There is also a known method of forming and verifying EDS, proposed in US patent No. 4995089 of 02.19.1991. The known method consists in the following sequence of actions:

формируют простое МДЧ р, такое, что р=Nq+1, где q - простое МДЧ;form a simple MDC p, such that p = Nq + 1, where q is a simple MDC;

формируют простое МДЧ а, такое, что а≠1 и а q mod р=1;form a simple MDC a , such that a ≠ 1 and a q mod p = 1;

методом генерации случайной равновероятной последовательности формируют секретный ключ в виде МДЧ k;by generating a random equiprobable sequence generate a secret key in the form of MDC k;

формируют открытый ключ в виде МДЧ y по формуле у=а kmod р;form the public key in the form of MDC y according to the formula y = a k mod p;

принимают ЭД, представленный МДЧ М;accept ED submitted by MDC M;

формируют ЭЦП в виде пары МДЧ (е, s), для чего генерируют случайное МДЧ t, формируют МДЧ R по формуле R=a tmod p, формируют МДЧ е=f(M

Figure 00000001
), где знак
Figure 00000002
обозначает операцию присоединения двух МДЧ и f - некоторая специфицированная хэш-функция, значение которой имеет фиксированную длину (обычно 160 или 256 бит), независимую от размера аргумента, т.е. от размера МДЧ M
Figure 00000001
, а затем формируют МДЧ s по формуле s=(t+еk)mod q;form an EDS in the form of a pair of MDC (e, s), for which a random MDC t is generated, form a MDC R according to the formula R = a t mod p, form a MDC e = f (M
Figure 00000001
), where the sign
Figure 00000002
denotes the operation of joining two MDCs and f is some specified hash function whose value has a fixed length (usually 160 or 256 bits), independent of the size of the argument, i.e. from the size of the MDC M
Figure 00000001
, and then form the MDC s according to the formula s = (t + ek) mod q;

формируют первое проверочное МДЧ А, для чего генерируют МДЧ R' по формуле R'=a sy-emod р и формируют МДЧ

Figure 00000003
form the first verification MDC A, for which MDC R ′ is generated according to the formula R ′ = a s y -e mod p and form the MDC
Figure 00000003

формируют второе проверочное МДЧ В путем копирования МДЧ е: В=е;form the second verification MDC In by copying MDC e: B = e;

сравнивают сформированные проверочные МДЧ А и В;comparing the generated verification MDC A and B;

при совпадении параметров сравниваемых МДЧ А и В делают вывод о подлинности ЭЦП.when the parameters of the compared MDC A and B coincide, they conclude that the digital signature is authentic.

Недостатком способа по патенту США является относительно высокая вычислительная сложность процедуры формирования и проверки ЭЦП, что связано с тем, что для обеспечения минимально требуемого уровня стойкости требуется использовать простой модуль р разрядностью не менее 1024 бит.The disadvantage of the method according to the US patent is the relatively high computational complexity of the procedure for generating and checking the digital signature, which is due to the fact that in order to ensure the minimum required level of resistance it is required to use a simple module with a bit capacity of at least 1024 bits.

Наиболее близким по своей технической сущности к заявленному является известный способ формирования и проверки подлинности ЭЦП, предлагаемый российским стандартом ГОСТ Р 34.10-2001 и описанный, например, в книге [Б.Я.Рябко, А.Н.Фионов. Криптографические методы защиты информации. М.: Горячая линия - Телеком, 2005. - 229 с.(см. с.110-111)], согласно которому ЭЦП формируется в виде пары МДЧ r и s, для чего генерируют эллиптическую кривую (ЭК) в виде совокупности точек, причем каждая точка представляется двумя координатами в декартовой системе координат в виде двух МДЧ, называемых абсциссой (x) и ординатой (y), затем осуществляют операции генерации точек ЭК, сложения точек ЭК и умножения точки ЭК на число, а также арифметические операции над МДЧ, после чего в результате выполненных операций формируются МДЧ r и s. Указанные операции над точками выполняются как операции над МДЧ, являющимися координатами точек, по известным формулам [Б.Я.Рябко, А.Н.Фионов. Криптографические методы защиты информации. М.: Горячая линия - Телеком, 2005. - 229 с.(см. с.110-111)]. Операция сложения двух точек А и В с координатами (хА, yA) и (хB, yB) соответственно выполняется по формулам:Closest in technical essence to the claimed one is the well-known method of forming and verifying the authenticity of electronic digital signatures, proposed by the Russian standard GOST R 34.10-2001 and described, for example, in the book [B.Ya. Ryabko, A.N. Fionov. Cryptographic methods of information security. M .: Hot line - Telecom, 2005. - 229 pp. (See pp. 110-111)], according to which the digital signature is formed as a pair of MDC r and s, for which an elliptic curve (EC) is generated as a set of points, moreover, each point is represented by two coordinates in the Cartesian coordinate system in the form of two MDCs, called abscissa (x) and ordinate (y), then they carry out operations of generating EC points, adding EC points and multiplying EC points by a number, as well as arithmetic operations on MDCs, after which, as a result of the performed operations, MDC r and s are formed. The indicated operations on points are performed as operations on the MDC, which are the coordinates of the points, according to well-known formulas [B.Ya. Ryabko, A.N. Fionov. Cryptographic methods of information security. M .: Hot line - Telecom, 2005. - 229 p. (See p. 110-111)]. The operation of adding two points A and B with the coordinates (x A , y A ) and (x B , y B ), respectively, is performed according to the formulas:

хC=k2АBmodр и yC=k(хАC)-yАmodр,x C = k 2- x A- x B mod and y C = k (x A- x C ) -y A mod

где

Figure 00000004
если точки А и В не равны, и
Figure 00000005
если точки А и В равны. При вычислении значения k выполняется операция деления МДЧ по модулю простого МДЧ, что ограничивает производительность формирования и проверки подлинности ЭЦП по стандарту ГОСТ Р 34.10-2001. Операция умножения точки А на натуральное число n определяется как многократное сложение токи А:Where
Figure 00000004
if points A and B are not equal, and
Figure 00000005
if points A and B are equal. When calculating the value of k, the operation of dividing the MDC modulo a simple MDC is performed, which limits the performance of the formation and authentication of the digital signature according to the standard GOST R 34.10-2001. The operation of multiplying point A by a natural number n is defined as the multiple addition of currents A:

nА=А+А+…+А (n раз).nA = A + A + ... + A (n times).

Результатом умножения любой точки ЭК на нуль определяется точка, называемая бесконечно удаленной точкой и обозначаемой буквой О. Две точки А=(х, y) и -А=(х, -y) называются противоположными. Умножение на целое отрицательное число -n определяется следующим образом: (-n)А=n(-А). По определению принимают, что сумма двух противоположных точек равна бесконечно удаленной точке О.The result of multiplying any EC point by zero determines a point called an infinitely distant point and denoted by the letter O. Two points A = (x, y) and -A = (x, -y) are called opposite. Multiplication by a negative integer -n is defined as follows: (-n) A = n (-A). By definition, it is assumed that the sum of two opposite points is equal to the infinitely distant point O.

В прототипе, т.е. в способе формирования и проверки подлинности ЭЦП по стандарту ГОСТ Р 34.10-2001, генерируют ЭК, описываемую уравнением

Figure 00000006
поэтому генерация ЭК состоит в генерации чисел а, b и р, являющихся параметрами ЭК и однозначно задающих множество точек ЭК, абсцисса и ордината каждой из которых удовлетворяет указанному уравнению. Ближайший аналог (прототип) заключается в выполнении следующей последовательности действий:In the prototype, i.e. in the method of forming and verifying the authenticity of electronic digital signatures according to GOST R 34.10-2001, an EC is described by the equation
Figure 00000006
therefore, the generation of EC consists in the generation of numbers a , b and p, which are the parameters of the EC and uniquely specify the set of points of the EC, the abscissa and the ordinate of each of which satisfies the specified equation. The closest analogue (prototype) is to perform the following sequence of actions:

генерируют эллиптическую кривую (ЭК), которая представляет собой совокупность пар МДЧ, называемых точками ЭК и обладающих определенными свойствами;generate an elliptical curve (EC), which is a collection of pairs of MDC called points EC and having certain properties;

методом генерации случайной равновероятной последовательности формируют секретный ключ в виде МДЧ k;by generating a random equiprobable sequence generate a secret key in the form of MDC k;

формируют открытый ключ Р в виде двух МДЧ, являющихся координатами точки ЭК Р, для чего генерируют точку G, имеющую значение порядка, равное q (порядком точки ЭК называется наименьшее положительное целое число q, такое, что результатом умножения данной точки на число q является так называемая бесконечно удаленная точка О; результатом умножения любой точки ЭК на нуль по определениию является точка О [Б.Л.Рябко, А.Н.Фионов. Криптографические методы защиты информации. М.: Горячая линия - Телеком, 2005. - 229 с.(см. с.97-130)]; и генерируют открытый ключ путем умножения точки G на МДЧ k, т.е. формируют открытый ключ по формуле Р=kG;form the public key P in the form of two MDCs, which are the coordinates of the EC point P, for which they generate a point G having an order value equal to q (the order of the EC point is the smallest positive integer q, such that the result of multiplying this point by q is called infinitely remote point O; the result of multiplying any EC point by zero by definition is point O [B.L. Ryabko, A.N. Fionov. Cryptographic methods of information protection. M: Hot line - Telecom, 2005. - 229 p. (see pp. 97-130)]; and generate the public key by multiplication point G on MDCH k, i.e., the public key is formed according to the formula R = kG;

принимают ЭД, представленный МДЧ Н;accept ED submitted by MDCH N;

генерируют случайное МДЧ 0<t<q, по которому формируют точку R по формуле R=tG;generating a random MDC 0 <t <q, according to which a point R is formed according to the formula R = tG;

формируют ЭЦП Q в виде пары МДЧ (r, s), для чего генерируют МДЧ r по формуле r=xRmod q, где xR - абсцисса точки R, а затем генерируют МДЧ s по формуле s=(tH+rk) mod q;form an EDS Q in the form of a pair of MDC (r, s), for which MDC r is generated by the formula r = x R mod q, where x R is the abscissa of the point R, and then MDC s is generated by the formula s = (tH + rk) mod q;

формируют первое проверочное МДЧ А, для чего генерируют МДЧ v по формуле v=sH-1mod q и МДЧ w по формуле w=(q-rH-1)mod q, затем генерируют точку R' по формуле R'=vG+wP, после чего МДЧ А получают по формуле А=xR'mod q, где xR' - абсцисса точки R';form the first verification MDC A, for which MDC v is generated by the formula v = sH -1 mod q and MDC w by the formula w = (q-rH -1 ) mod q, then the point R 'is generated by the formula R' = vG + wP , after which MDC A is obtained by the formula A = x R ' mod q, where x R' is the abscissa of the point R ';

формируют второе проверочное МДЧ В путем копирования МДЧ r: В=r;form the second verification MDC B by copying the MDC r: B = r;

сравнивают сформированные проверочные МДЧ А и В;comparing the generated verification MDC A and B;

при совпадении параметров сравниваемых МДЧ А и В делают вывод о подлинности ЭЦП.when the parameters of the compared MDC A and B coincide, they conclude that the digital signature is authentic.

Недостатком ближайшего аналога является относительно невысокая производительность процедуры формирования и проверки ЭЦП, что связано с тем, что выполнение операций над точками ЭК включает операцию деления МДЧ по модулю простого МДЧ, которая требует времени выполнения, длительность которого более чем в 10 раз превышает время выполнения операции умножения.The disadvantage of the closest analogue is the relatively low productivity of the procedure for generating and checking EDS, which is due to the fact that performing operations on EC points includes the operation of dividing the MDC modulo a simple MDC, which requires a runtime more than 10 times the duration of the multiplication operation .

Целью изобретения является разработка способа формирования и проверки подлинности ЭЦП, заверяющей ЭД, свободного от операции деления по модулю простого МДЧ, благодаря чему повышается производительность процедур формирования и проверки ЭЦП.The aim of the invention is to develop a method for generating and verifying the authenticity of an electronic digital signature that certifies an electronic signature free of the division operation modulo a simple MDC, thereby increasing the productivity of the procedures for generating and verifying electronic digital signature.

Поставленная цель достигается тем, что в известном способе формирования и проверки подлинности ЭЦП, заверяющей ЭД, заключающемся в том, что генерируют секретный ключ в виде, по крайней мере, одной БС, по секретному ключу формируют открытый ключ Y в виде более чем одной БС, принимают ЭД, представленный БС H1, Н2,…, Нz, где z≥1, в зависимости от принятого ЭД и от значения секретного ключа формируют ЭЦП Q в виде, по крайней мере, двух БС, в зависимости от открытого ключа, принятого ЭД и ЭЦП формируют первую А и вторую В проверочные БС, сравнивают их и при совпадении их параметров делают вывод о подлинности ЭЦП, новым в заявленном изобретении является то, что открытый ключ Y формируют в виде, по крайней мере, одного, m-мерного, где 2≤m≤64, вектора БС, формируют ЭЦП Q в виде, по крайней мере, одной БС и, по крайней мере, одного m-мерного вектора БС, а при осуществлении процедуры формирования, по крайней мере, одной проверочной БС выполняется операция возведения m-мерного вектора БС ЭЦП в целочисленную степень w>1.This goal is achieved by the fact that in the known method of forming and verifying the authenticity of an electronic digital signature verifying an ED, which consists in generating a secret key in the form of at least one BS, using the secret key, form the public key Y in the form of more than one BS, receive the ED represented by BS H 1 , H 2 , ..., H z , where z≥1, depending on the received ED and the value of the secret key, create an EDS Q in the form of at least two BS, depending on the public key, of the adopted ED and EDS form the first A and second B test BS, compare them and if their parameters coincide, they conclude that the digital signature is authentic, new in the claimed invention is that the public key Y is formed in the form of at least one m-dimensional, where 2≤m≤64, the BS vector, the digital signature Q is formed in the form at least one BS and at least one m-dimensional BS vector, and in the process of generating at least one test BS, the operation of raising the m-dimensional vector of the digital signature EDS to an integer power w> 1 is performed.

Осуществление операций умножения векторов БС не требует выполнения операции деления МДЧ по модулю простого МДЧ, благодаря чему повышается производительность формирования и проверки подлинности ЭЦП, заверяющей ЭД. Кроме того, координаты вектора БС, являющегося результатом выполнения операции умножения векторов БС, являющихся операндами, вычисляются по координатам векторов-операндов независимо друг от друга, то имеется возможность распараллелить операцию умножения векторов БС на m независимых процессов и выполнять их параллельно, благодаря чему применение вычислений над векторами позволяет получить дополнительное существенное повышение скорости процедур формирования и проверки подлинности ЭЦП.The implementation of the operations of the multiplication of the vectors of the BS does not require the operation of dividing the MDC modulo simple MDC, which increases the productivity of the formation and authentication of the digital signature, which certifies the ED. In addition, the coordinates of the BS vector resulting from the operation of multiplying the BS vectors that are operands are calculated independently from the coordinates of the operand vectors, it is possible to parallelize the operation of multiplying the BS vectors by m independent processes and perform them in parallel, due to which the application of calculations above vectors allows you to get an additional significant increase in the speed of formation and authentication of digital signatures.

Новым является также и то, что открытый ключ Y формируют в виде m-мерного, где 2≤m≤64, вектора МДЧ.Also new is the fact that the public key Y is formed in the form of m-dimensional, where 2≤m≤64, the MDC vector.

Использование в качестве векторов БС векторов МДЧ позволяет эффективно реализовать заявленный способ в программах для ЭВМ.The use of MDC vectors as BS vectors can effectively implement the claimed method in computer programs.

Новым является также и то, что открытый ключ Y формируют в виде m-мерного, где 2≤m≤64, вектора многочленов.Also new is the fact that the public key Y is formed in the form of an m-dimensional, where 2≤m≤64, a vector of polynomials.

Использование в качестве векторов БС векторов многочленов позволяет эффективно реализовать заявленный способ в специализированных вычислительных устройствах.The use of polynomial vectors as BS vectors can effectively implement the claimed method in specialized computing devices.

Выполнение операции умножения векторов БС включает выполнение над БС операций сложения и умножения по модулю простого МДЧ, если БС представляют МДЧ, или по модулю неприводимого многочлена, если БС представляют собой многочлены. В обоих случаях не требуется выполнять операцию деления по модулю простого числа или по модулю неприводимого многочлена. Благодаря тому, что при выполнении операций умножения и возведения в степень векторов БС не требуется выполнять операцию деления по модулю, размер которого значительно превышает размер координат векторов БС, обеспечивается повышение производительности процедур формирования и проверки подлинности ЭЦП.The operation of the BS vector multiplication operation includes the addition and multiplication operations on the BS modulo a simple MDC, if the BSs are MDCs, or modulo an irreducible polynomial if the BSs are polynomials. In both cases, it is not necessary to perform the division operation modulo a prime number or modulo an irreducible polynomial. Due to the fact that when performing operations of multiplying and raising to a power BS vectors, it is not necessary to perform the division operation modulo, the size of which significantly exceeds the coordinate size of BS vectors, the productivity of the procedures for generating and verifying the digital signature authenticity is provided.

Новым является также то, что генерируют секретный ключ в виде m-мерного, где m=2, вектора БС К и открытый ключ Y формируют в виде двухмерного вектора БС по формуле Y=Kw, где w - вспомогательное МДЧ, принимают ЭД, представленный БС Н1, а ЭЦП формируют в виде БС е и двухмерного вектора БС S, для чего генерируют случайный двухмерный вектор БС Т, генерируют вектор БС R по формуле R=Tw, затем формируют первую БС е ЭЦП в виде МДЧ, вычисляемого в зависимости от R и Н1 по формуле e=f(R,H1), где f(R,H1) - выражение, задающее правило вычисления МДЧ е, затем генерируют двухмерный вектор БС S ЭЦП по формуле

Figure 00000007
где знак
Figure 00000008
обозначает операцию умножения векторов БС, после чего формируют первую и вторую проверочные БС А и В по формулам А=f(R',H1) и B=e, где вектор БС R' вычисляют по формуле
Figure 00000009
В качестве выражения e=f(R,H1) может быть, например, использована формула е=rH1mod δ, где
Figure 00000010
- МДЧ, равное конкатенации МДЧ, входящих в состав вектора МДЧ R, и δ - вспомогательное простое МДЧ. Таким образом, при формировании проверочной БС А над вектором БС S ЭЦП выполняется операция возведения в целочисленную степень w>1. Конкатенацией двух БС а и b, представленных в виде а=a 1 a 2 a 3a g и bm=b1b2b3…bk называется БС
Figure 00000011
Знак
Figure 00000002
обозначает операцию конкатенации.The new one is also that they generate a secret key in the form of m-dimensional, where m = 2, the BS vector K and the public key Y are formed as a two-dimensional BS vector according to the formula Y = K w , where w is the auxiliary MDC, take the ED represented by BS N 1 , and the EDS is formed in the form of BS e and a two-dimensional vector of BS S, for which a random two-dimensional vector of BS T is generated, the vector of BS R is generated by the formula R = T w , then the first BS e of the digital signature is formed in the form of MDC, calculated as from H and R 1 of formula e = f (R, H 1), where f (R, H 1) - an expression specifying calculation rule MDCH e, then generating a two- dimensional vector S BS digital signature by the formula
Figure 00000007
where is the sign
Figure 00000008
denotes the operation of multiplying the BS vectors, after which the first and second test BS A and B are formed using the formulas A = f (R ', H 1 ) and B = e, where the BS vector R' is calculated by the formula
Figure 00000009
As the expression e = f (R, H 1 ), for example, the formula e = rH 1 mod δ can be used, where
Figure 00000010
- MDC equal to the concatenation of the MDCs that are part of the MDC vector R, and δ is an auxiliary simple MDC. Thus, when forming the test BS A, the operation of raising to the integer power w> 1 is performed over the vector of the BS S EDS. Concatenating two BS a and b, presented in the form a = a 1 a 2 a 3 ... a g and bm = b 1 b 2 b 3 ... b k called BS
Figure 00000011
Sign
Figure 00000002
denotes a concatenation operation.

Генерация секретного ключа в виде вектора БС позволяет уменьшить размер степени одной из операций возведения вектора БС в степень, благодаря чему повышается производительность процедуры проверки подлинности ЭЦП.The generation of a secret key in the form of a BS vector allows one to reduce the degree of one of the operations of raising a BS vector to a degree, thereby increasing the performance of the digital signature authentication procedure.

Новым является также и то, что генерируют секретный ключ в виде двух m-мерных, где m=3, векторов БС K1 и К2, открытый ключ Y формируют в виде трехмерного вектора БС по формуле

Figure 00000012
где w1 и w2 - вспомогательные МДЧ, и принимают ЭД, представленный БС H1 и Н2, а ЭЦП формируют в виде битовой строки е и двух трехмерных векторов БС S1 и S2, для чего генерируют два случайных трехмерных вектора БС T1 и Т2, генерируют вектор БС R по формуле
Figure 00000013
затем формируют первую БС е ЭЦП в виде МДЧ, вычисляемого в зависимости от R, Н1 и Н2 по формуле е=f(R,H1,H2), где f(R,H1,H2) - выражение, задающее правило вычисления МДЧ е, затем генерируют трехмерные вектора БС S1 и S2 ЭЦП по формулам
Figure 00000014
и
Figure 00000015
после чего формируют первую и вторую проверочные БС А и В по формулам А=f(R',H1,H2) и В=е, где вектор БС R' вычисляют по формуле
Figure 00000016
Also new is the fact that a secret key is generated in the form of two m-dimensional, where m = 3, BS vectors K 1 and K 2 , the public key Y is formed in the form of a three-dimensional BS vector according to the formula
Figure 00000012
where w 1 and w 2 are auxiliary MDCs, and they take the ED represented by BS H 1 and H 2 , and the EDS is formed as a bit string e and two three-dimensional BS vectors S 1 and S 2 , for which two random three-dimensional BS vectors T 1 and T 2 generate a BS vector R by the formula
Figure 00000013
then form the first BS e EDS in the form of MDC, calculated depending on R, H 1 and H 2 according to the formula e = f (R, H 1 , H 2 ), where f (R, H 1 , H 2 ) is an expression, defining rule for calculating MDC e, then generate three-dimensional BS vectors S 1 and S 2 EDS according to the formulas
Figure 00000014
and
Figure 00000015
then form the first and second test BS A and B according to the formulas A = f (R ', H 1 , H 2 ) and B = e, where the BS vector R' is calculated by the formula
Figure 00000016

Генерация открытого ключа по двум различным секретным векторам БС K1 и К2 позволяет повысить стойкость алгоритма ЭЦП за счет неопределенности вычисления пары секретных ключей по одному открытому ключу. В этом частном варианте реализации заявленного способа при формировании проверочной БС А над векторами БС S1 и S2 ЭЦП выполняются операции возведения в целочисленную степень w1>1 и w2>1 соответственно.Generating a public key from two different BS secret vectors K 1 and K 2 allows to increase the stability of the EDS algorithm due to the uncertainty of calculating a pair of secret keys from one public key. In this particular embodiment of the inventive method, when generating a test BS A, the operations of raising the integer power w 1 > 1 and w 2 > 1, respectively, are performed on the BS vectors S 1 and S 2 EDS.

Новым является также и то, что генерируют секретный ключ в виде МДЧ k и m-мерного, где m=2, вектора БС К и открытый ключ Y формируют в виде двухмерного вектора БС, для чего генерируют вектор БС G размерности m=2, имеющий порядок, равный МДЧ q, после чего открытый ключ Y генерируют по формуле

Figure 00000017
где w - вспомогательное МДЧ, принимают ЭД представленный БС H1 а ЭЦП формируют в виде двухмерного вектора БС S и двух БС е и s, для чего генерируют случайное МДЧ t и случайный двухмерный вектор БС Т, генерируют вектор БС R по формуле
Figure 00000018
затем формируют первую БС е электронной цифровой подписи в виде МДЧ, вычисляемого в зависимости от R и H1 по формуле e=f(R,H1), где f(R,H1) - выражение, задающее правило вычисления МДЧ е, затем генерируют двухмерный вектор БС S ЭЦП, вычисляемый по формуле
Figure 00000019
где S=(s1,s2), и вторую БС s ЭЦП в виде МДЧ, вычисляемого по формуле
Figure 00000020
после чего формируют первую и вторую проверочные БС А и В по формулам А=f(R',Н1) и В=е, где вектор БС R' вычисляют по формуле
Figure 00000021
где F(S)=s1.Also new is the fact that a secret key is generated in the form of MDC k and m-dimensional, where m = 2, the BS vector K and the public key Y are formed as a two-dimensional BS vector, for which a BS vector G of dimension m = 2 is generated, having the order equal to MDC q, after which the public key Y is generated by the formula
Figure 00000017
where w is the auxiliary MDC, take the ED represented by BS H 1 and the digital signature is formed as a two-dimensional vector of BS S and two BS e and s, for which a random MDC t and a random two-dimensional vector of BS T are generated, the BS vector R is generated by the formula
Figure 00000018
then form the first BS e electronic digital signature in the form of MDC, calculated depending on R and H 1 according to the formula e = f (R, H 1 ), where f (R, H 1 ) is an expression defining the rule for calculating MDC e, then generate a two-dimensional vector BS S EDS calculated by the formula
Figure 00000019
where S = (s 1 , s 2 ), and the second BS s EDS in the form of MDC, calculated by the formula
Figure 00000020
then form the first and second test BS A and B according to the formulas A = f (R ', H 1 ) and B = e, where the BS vector R' is calculated by the formula
Figure 00000021
where F (S) = s 1 .

Генерация открытого ключа по двум различным секретным элементам k и К позволяет повысить стойкость алгоритма ЭЦП за счет неопределенности вычисления пары секретных элементов по одному открытому ключу.Generating a public key from two different secret elements k and K makes it possible to increase the stability of the EDS algorithm due to the uncertainty of computing a pair of secret elements from one public key.

Новым является также и то, что генерируют секретный ключ в виде МДЧ k и m-мерного, где m=2, вектора БС К и открытый ключ Y формируют в виде двух двухмерных векторов БС Y1 и Y2, для чего генерируют вектор БС G размерности m=2, имеющий порядок, равный МДЧ q, после чего вектора БС Y1 и Y2 открытого ключа Y генерируют по формулам Y1=Gk и Y2=Kw, где w - вспомогательное МДЧ, принимают ЭД, представленный БС Н1 и Н2, а ЭЦП формируют в виде двухмерного вектора БС S и двух БС e и s, для чего генерируют случайное МДЧ t и случайный двухмерный вектор БС Т, генерируют вектор БС R по формуле R=Gt⊕Tw, где ⊕ обозначает операцию сложения векторов БС, затем формируют первую БС е ЭЦП в виде МДЧ, вычисляемого в зависимости от R, Н1 и Н2 по формуле е=f(R,H1,H2), где f(R,H12) - выражение, задающее правило вычисления МДЧ е, затем генерируют двухмерный вектор БС S ЭЦП, вычисляемый по формуле

Figure 00000022
и вторую БС s ЭЦП в виде МДЧ, вычисляемого по формуле
Figure 00000023
после чего формируют первую и вторую проверочные БС А и В по формулам А=f(R',H1,H2) и В=е, где вектор БС R' вычисляют по формулеAlso new is the fact that a secret key is generated in the form of MDC k and m-dimensional, where m = 2, BS K vectors and public key Y are formed in the form of two two-dimensional BS vectors Y 1 and Y 2 , for which BS G vector is generated dimension m = 2, having an order equal to MDC q, after which the BS vectors Y 1 and Y 2 of the public key Y are generated by the formulas Y 1 = G k and Y 2 = K w , where w is the auxiliary MDC, take the ED represented by the BS H 1 and H 2 , and the EDS is formed in the form of a two-dimensional BS vector S and two BS e and s, for which a random MDC t and a random two-dimensional BS vector T are generated, a BS vector is generated R according to the formula R = G t ⊕T w , where ⊕ denotes the operation of adding the BS vectors, then the first BS e digital signature is formed in the form of MDC calculated depending on R, Н 1 and Н 2 according to the formula е = f (R, H 1 , H 2 ), where f (R, H 1 , H 2 ) is an expression defining the rule for calculating MDC e, then a two-dimensional vector BS S EDS is generated, calculated by the formula
Figure 00000022
and the second BS s EDS in the form of MDC, calculated by the formula
Figure 00000023
then form the first and second test BS A and B according to the formulas A = f (R ', H 1 , H 2 ) and B = e, where the BS vector R' is calculated by the formula

Figure 00000024
Figure 00000024

Вычисление вектора БС R' при выполнении процедуры проверки подлинности ЭЦП по формуле

Figure 00000025
позволяет повысить стойкость ЭЦП за счет того, что формирование ЭЦП без знания секретного ключа потребует одновременного решения двух трудных вычислительных задач извлечения корней большой простой степени и нахождения дискретного логарифма в конечной группе векторов БС.Calculation of the BS vector R 'when performing the digital signature authentication procedure by the formula
Figure 00000025
allows to increase the stability of EDS due to the fact that the formation of EDS without knowledge of the secret key will require the simultaneous solution of two difficult computational problems of root extraction of a large simple degree and finding a discrete logarithm in a finite group of BS vectors.

Новым является также и то, что генерируют секретный ключ в виде двух m-мерных, где m=5, векторов БС С и К, открытый ключ Y формируют в виде пятимерного вектора БС, генерируемого по формуле

Figure 00000026
где w - вспомогательное МДЧ, принимают ЭД, представленный БС Н1, а ЭЦП формируют в виде пятимерного вектора БС S и двух БС е и s, для чего генерируют случайное МДЧ t и случайный пятимерный вектор БС Т, генерируют вектор БС R по формуле R=Сt·Тw, затем формируют первую БС е ЭЦП в виде МДЧ, вычисляемого в зависимости от R и H1 по формуле e=f(R,H1), где f(R,H1) - выражение, задающее правило вычисления МДЧ е, формируют вторую БС s ЭЦП в виде МДЧ, вычисляемого по формуле s=е-1t mod q, затем генерируют пятимерный вектор БС S ЭЦП, вычисляемый по формуле
Figure 00000027
после чего формируют первую и вторую проверочные БС А и В по формулам A=f(R',H1) и В=е, где вектор БС R' вычисляют по формуле
Figure 00000028
Also new is the fact that a secret key is generated in the form of two m-dimensional, where m = 5, BS vectors C and K, the public key Y is formed in the form of a five-dimensional BS vector generated by the formula
Figure 00000026
where w is the auxiliary MDC, take the ED represented by BS H 1 , and the EDS is formed in the form of a five-dimensional vector BS S and two BS e and s, which generate a random MDC t and a random five-dimensional vector BS T, generate the vector BS R according to the formula R = С t · Т w , then the first BS e digital signature is formed in the form of MDC calculated depending on R and H 1 according to the formula e = f (R, H 1 ), where f (R, H 1 ) is the expression defining the rule calculating MDC e, form the second BS s EDS in the form of MDC calculated by the formula s = e -1 t mod q, then generate a five-dimensional vector BS S EDS calculated by the formula
Figure 00000027
then form the first and second test BS A and B according to the formulas A = f (R ', H 1 ) and B = e, where the BS vector R' is calculated by the formula
Figure 00000028

Использование векторов размерности m=5 позволяет снизить сложность операции умножения векторов по сравнению со случаями использования векторов БС меньшей размерности, сохраняя возможность получения нециклических групп, содержащих различные циклические подгруппы, не принадлежащие какой-либо одной циклической подгруппе, что позволяет повысить стойкость алгоритмов ЭЦП путем формирования открытого ключа по двум секретным ключам.The use of vectors of dimension m = 5 allows one to reduce the complexity of the operation of multiplying vectors in comparison with cases of using BS vectors of lower dimension, while retaining the possibility of obtaining non-cyclic groups containing various cyclic subgroups that do not belong to any one cyclic subgroup, which makes it possible to increase the stability of EDS algorithms by forming public key for two secret keys.

Вектор БС - это набор из двух или более БС, называемых координатами вектора БС. Вектор БС записывается различными способами, требование к которым состоит в том, чтобы они идентифицировали позиции координат вектора БС. Например, вектор БС можно записать в виде (a 1,a 2,…,а m), где m≥2 - это размерность вектора БС, равная числу координат вектора БС. В качестве разделителя может быть использован знак операции сложения векторов БС, для обозначения которой будем использовать знак «⊕». Сложение векторов БС определяется как сложение одноименных координат двух векторов БС, являющихся операндами операции ⊕. При этом сложение координат векторов БС будем обозначать знаком «+». Использование другого знака для обозначения операции суммирования координат связано с тем, что сами по себе координаты векторов БС относятся к другому типу алгебраических структур по сравнению с векторами БС. Координаты слагаются по правилам сложения МДЧ, если вектора БС представляют собой вектора МДЧ, или по правилам сложения многочленов, если вектора БС представляют собой вектора многочленов. При использовании в записи векторов БС разделителя ⊕ координаты вектора идентифицируются указанием формального базисного вектора (устанавливаемого перед или после соответствующей координаты) в виде буквы латинского алфавита. Формальными базисные вектора называются потому, что им не приписывается никакого физического смысла. Они служат только для того, чтобы идентифицировать координаты вектора БС, независимо от последовательности их записи. Так, например, вектора БС Z1=523425е⊕3676785i⊕53453453j и Z2=3676785i⊕523425е⊕53453453j, в которых координатами являются МДЧ, рассматриваются как равные, т.е. Z1=Z2. Отдельные слагаемые в такой записи векторов БС называются компонентами вектора БС, поскольку они представляют собой вектора БС с одной ненулевой координатой. Размерность вектора БС - это количество БС, входящих в вектор БС в качестве его координат. В данной заявке рассматриваются конечные группы векторов БС, т.е. алгебраические группы, элементами которых являются вектора БС вида Z=ае⊕bi⊕…⊕сj, а групповая операция определена через операции над векторами БС как операция перемножения компонентов векторов БС, являющихся операндами, с учетом того, что возникающие при этом произведения формальных базисных векторов заменяются по некоторой специфицированной таблице одним базисным вектором или однокомпонентным вектором, т.е. вектором, содержащим только одну ненулевую координату. Такая таблица умножения базисных векторов для случая векторов БС размерности m=3 имеет, например, следующий вид:A BS vector is a set of two or more BSs called coordinates of a BS vector. The BS vector is written in various ways, the requirement for which is that they identify the positions of the coordinates of the BS vector. For example, the BS vector can be written in the form ( a 1 , a 2, ..., a m ), where m≥2 is the dimension of the BS vector equal to the number of coordinates of the BS vector. As a separator, the sign of the operation of adding BS vectors can be used, for the designation of which we will use the sign “⊕”. Addition of BS vectors is defined as the addition of the coordinates of the same name of two BS vectors, which are operands of the operation ⊕. Moreover, the addition of the coordinates of the BS vectors will be denoted by the sign “+”. The use of a different sign to indicate the operation of summing the coordinates is due to the fact that the coordinates of the BS vectors themselves are a different type of algebraic structure compared to the BS vectors. The coordinates are composed according to the MDC addition rules if the BS vectors are MDC vectors, or according to the polynomial addition rules if the BS vectors are polynomial vectors. When using the separator ⊕ in the recording of BS vectors, the coordinates of the vector are identified by indicating a formal basis vector (set before or after the corresponding coordinate) in the form of a letter of the Latin alphabet. Basic vectors are called formal because no physical meaning is attributed to them. They serve only to identify the coordinates of the BS vector, regardless of the sequence of their recording. So, for example, BS vectors Z 1 = 523425е⊕3676785i⊕53453453j and Z 2 = 3676785i⊕523425е⊕53453453j, in which the coordinates are MDCs, are considered equal, i.e. Z 1 = Z 2 . The individual terms in such a record of BS vectors are called components of the BS vector, since they are BS vectors with one nonzero coordinate. The dimension of the BS vector is the number of BS included in the BS vector as its coordinates. This application considers finite groups of BS vectors, i.e. algebraic groups whose elements are BS vectors of the form Z = а е⊕bi⊕ ... ⊕сj, and a group operation is defined through operations on BS vectors as the operation of multiplying the components of the BS vectors, which are operands, taking into account that the resulting products of formal basic vectors are replaced according to some specified table by one basis vector or a one-component vector, i.e. a vector containing only one nonzero coordinate. Such a table of multiplication of basis vectors for the case of BS vectors of dimension m = 3 has, for example, the following form:

Figure 00000029
Figure 00000029

Эта таблица определяет следующее правило умножения базисных векторов:This table defines the following rule for multiplying basis vectors:

e·i→i, e·j→j, j·i→e, j·j→i и т.д.e · i → i, e · j → j, j · i → e, j · j → i, etc.

Такие таблицы будем называть таблицами умножения базисных векторов. Например, пусть Z1=а 1е⊕b1i⊕с1j и Z2=а 2е⊕b2i⊕c2j, тогда операция умножения векторов БС Z1 и Z2 (обозначим ее знаком

Figure 00000030
выполняется следующим образом:We will call such tables multiplication tables of basis vectors. For example, let Z 1 = a 1 е⊕b 1 i⊕с 1 j and Z 2 = а 2 е⊕b 2 i⊕c 2 j, then the operation of multiplying the BS vectors Z 1 and Z 2 (we denote it by
Figure 00000030
performed as follows:

Figure 00000031
Figure 00000031

где знак

Figure 00000032
обозначает операцию суммирования векторов, а знак + обозначает операцию суммирования БС, представляющих собой координаты векторов БС.where is the sign
Figure 00000032
denotes the operation of summing vectors, and the + sign denotes the operation of summing BS, which are the coordinates of the vectors of the BS.

Чтобы задать конечные группы векторов БС операции сложения и умножения над БС, являющимися координатами векторов БС, задаются специальным образом, а именно так, что координатами являются элементы конечного поля, в частности поля чисел, являющихся остатками от деления всех целых чисел на некоторое простое число р, называемое модулем. Такие поля называются простыми и обозначаются следующим образом GF(p). Число элементов простого конечного поля равно р и называется порядком поля. Другим практически важным случаем задания конечных множеств векторов БС является задание векторов БС над конечными полями многочленов. Такие поля называются расширенными конечными полями и обозначаются следующим образом: GF(pd), где d - натуральное число, называемое степенью расширения простого поля характеристики р. Понятие поля хорошо известно в научно-технической литературе [см., например, А.И.Кострикин. Введение в алгебру. Основы алгебры. М.: Физматлит. 1994. - 320 с.]. Многочлен - это последовательность коэффициентов, например чисел простого конечного поля GF(p). Над многочленами определены операции сложения многочленов и умножения многочленов, которые сводятся к выполнению действий с коэффициентами многочленов, являющихся операндами. Многочлены и правила действия над ними подробно рассмотрены в книгах [А.И.Кострикин. Введение в алгебру. Основы алгебры. М.: Физматлит. 1994. - 320 с.] и [Курош А.Г. Курс высшей алгебры. - М.: «Наука», 1971. - 431 с.]. В вычислительных устройствах многочлены представляются в виде БС, в которых каждый бит или каждая подстрока битов фиксированной длины интерпретируется как один из коэффициентов многочлена, над которыми определены операции сложения и умножения коэффициентов. Элементами конечного поля многочленов являются все возможные многочлены, коэффициентами которых являются элементы простого поля GF(p) для некоторого заданного значения простого числа р. Операция умножения в поле многочленов состоит в умножение многочленов-сомножителей и взятия остатка от деления полученного произведения на некоторый заданный неприводимый многочлен. Число элементов конечного поля многочленов (порядок поля) равно pd, где d - степень неприводимого многочлена, которая совпадает с максимальным числом коэффициентов в многочленах, получаемых в качестве остатка от деления на неприводимый многочлен.To specify the finite groups of BS vectors, the operations of addition and multiplication over the BS, which are the coordinates of the BS vectors, are specified in a special way, namely, that the coordinates are elements of a finite field, in particular, the field of numbers that are the remainders of the division of all integers by some prime number p called a module. Such fields are called simple and are denoted as follows by GF (p). The number of elements of a simple finite field is p and is called the field order. Another practically important case of defining finite sets of BS vectors is the specification of BS vectors over finite fields of polynomials. Such fields are called expanded finite fields and are denoted as follows: GF (p d ), where d is a natural number called the degree of expansion of a simple field of characteristic p. The concept of a field is well known in the scientific and technical literature [see, for example, A.I. Kostrikin. Introduction to Algebra. Fundamentals of Algebra. M .: Fizmatlit. 1994. - 320 p.]. A polynomial is a sequence of coefficients, for example, numbers of a simple finite field GF (p). The operations of addition of polynomials and multiplication of polynomials are defined over polynomials, which are reduced to performing actions with coefficients of polynomials that are operands. Polynomials and the rules of action on them are discussed in detail in books [A.I. Kostrikin. Introduction to Algebra. Fundamentals of Algebra. M .: Fizmatlit. 1994. - 320 p.] And [Kurosh A.G. Course of higher algebra. - M .: "Science", 1971. - 431 p.]. In computing devices, polynomials are represented as BSs in which each bit or each substring of bits of a fixed length is interpreted as one of the coefficients of the polynomial over which the operations of addition and multiplication of coefficients are defined. Elements of a finite field of polynomials are all possible polynomials whose coefficients are elements of a simple field GF (p) for some given value of a prime number p. The operation of multiplication in the field of polynomials consists in multiplying the polynomial factors and taking the remainder of dividing the resulting product by some given irreducible polynomial. The number of elements of the finite field of polynomials (field order) is pd, where d is the degree of the irreducible polynomial, which coincides with the maximum number of coefficients in the polynomials obtained as the remainder of the division by the irreducible polynomial.

Вектора, в которых БС являются элементами конечного простого поля, т.е. многоразрядными двоичными числами, будем называть векторами МДЧ. Вектора, в которых БС являются элементами конечного расширенного поля, т.е. многочленами, будем называть векторами многочленов. Действия над конечными множествами векторов МДЧ и конечными множествами многочленов описываются одинаково, за исключением того, что действия над координатами векторов относятся к полям различного типа, а потому отличаются в этих двух случая. Действия над координатами векторов МДЧ можно описать как выполнение операций сложения и умножения по модулю простого числа р. Действия над координатами векторов многочленов можно описать как выполнение операций сложения и умножения по модулю неприводимого многочлена р. Размер модуля в обоих случаях выбирается таким, чтобы обеспечить достаточно большой порядок группы векторов МДЧ. В обоих случаях формула, описывающая действия, которые выполняются при умножении векторов БС Z1=(а1е⊕b1i⊕c1j) и Z22е⊕b2i⊕c2j, имеет одинаковый вид:Vectors in which BS are elements of a finite simple field, i.e. multidigit binary numbers, we will call MDC vectors. Vectors in which BSs are elements of a finite extended field, i.e. polynomials, we will call vectors of polynomials. Actions on finite sets of MDC vectors and finite sets of polynomials are described in the same way, except that the actions on the coordinates of the vectors refer to fields of various types, and therefore differ in these two cases. Actions on the coordinates of the MDC vectors can be described as performing addition and multiplication modulo a prime number p. Actions on the coordinates of the vectors of polynomials can be described as performing operations of addition and multiplication modulo an irreducible polynomial p. The size of the module in both cases is chosen so as to provide a sufficiently large order of the group of MDC vectors. In both cases, the formula that describes the actions that are performed when multiplying the BS vectors Z 1 = (a 1 е⊕b 1 i⊕c 1 j) and Z 2 = а 2 е⊕b 2 i⊕c 2 j has the same form:

Figure 00000033
Сложение векторов БС Z1=(a 1e⊕b1i⊕…⊕c1j) и Z2=а 2е⊕b2i⊕…⊕c2j выполняется как сложение одноименных координат, т.е. в соответствии со следующей формулой:
Figure 00000033
The addition of BS vectors Z 1 = ( a 1 e⊕b 1 i⊕ ... ⊕c 1 j) and Z 2 = a 2 е⊕b 2 i⊕ ... ⊕c 2 j is performed as the addition of coordinates of the same name, i.e. according to the following formula:

Z1⊕Z2=(a 1e⊕b1i⊕…⊕c1j)⊕(a 2e⊕b2i⊕…⊕c2j)=Z 1 ⊕ Z 2 = ( a 1 e⊕b 1 i⊕ ... ⊕c 1 j) ⊕ ( a 2 e⊕b 2 i⊕ ... ⊕c 2 j) =

=(a 1+b1modp)e⊕(b1+b2modp)i⊕(c1+c2modp)j,= ( a 1 + b 1 modp) e⊕ (b 1 + b 2 modp) i⊕ (c 1 + c 2 modp) j,

где знак ⊕ обозначает операцию суммирования векторов, а знак + обозначает операцию суммирования МДЧ или многочленов в случаях, когда БС представляют собой МДЧ или многочлены соответственно.where the ⊕ sign denotes the operation of summing vectors, and the + sign denotes the operation of summing MDCs or polynomials in cases where the BSs are MDCs or polynomials, respectively.

Таким образом, примеры реализации заявляемого способа формирования и проверки подлинности ЭЦП, приведенные для случая задания векторов БС над простыми полями, одновременно задают и примеры реализации заявляемого способа для случая задания векторов БС над конечными расширенными полями, т.е. полями многочленов.Thus, examples of the implementation of the proposed method for generating and verifying the authenticity of electronic digital signatures given for the case of specifying BS vectors over simple fields simultaneously specify examples of implementing the proposed method for the case of specifying BS vectors over finite extended fields, i.e. fields of polynomials.

В случае векторов МДЧ в качестве координат вектора МДЧ могут быть заданы целые числа из конечного кольца целых чисел, являющихся остатками от деления всех целых чисел на составное натуральное число. Возможный вариант таких случаев подробно описан в примере 1, приведенном ниже для иллюстрации п.4 формулы изобретения.In the case of MDC vectors, the coordinates of the MDC vector can be set to integers from a finite ring of integers that are the remainders of dividing all integers by a composite natural number. A possible embodiment of such cases is described in detail in Example 1 below to illustrate claim 4.

В зависимости от размерности векторов БС, над которыми определяются операции умножения, и конкретного варианта задания операции умножения векторов БС могут быть использованы различные таблицы умножения базисных векторов, например для векторов БС размерности m=2 приемлемая таблица имеет вид таблицы 2, где 0<ε<р, а для векторов БС размерности m=3 - вид таблицы 3, где 0<ε<р. Значение параметра ε, называемого коэффициентом растяжения, может выбираться произвольно из указанного интервала. Различные значения параметра ε придают различные свойства конечной группе векторов БС при фиксированном значении размерности m и модуля р. Таблицы умножения базисных векторов для случая векторов МДЧ и векторов многочленов, представляющих частные варианты задания векторов БС, имеют одинаковый вид, за исключением того, что в случае векторов МДЧ коэффициент ε представляет собой некоторое МДЧ, а в случае векторов многочленов коэффициент ε представляет собой некоторый многочлен.Depending on the dimension of the BS vectors over which the multiplication operations are determined, and the specific option for specifying the operation of the BS vector multiplication, various basis vector multiplication tables can be used, for example, for BS vectors of dimension m = 2, an acceptable table has the form of table 2, where 0 <ε < p, and for BS vectors of dimension m = 3 — the form of table 3, where 0 <ε <p. The value of the parameter ε, called the tensile coefficient, can be selected arbitrarily from the specified interval. Different values of the parameter ε give different properties to a finite group of BS vectors for a fixed value of dimension m and modulus p. Multiplication tables of basis vectors for the case of MDC vectors and polynomial vectors representing particular variants of specifying BS vectors have the same form, except that in the case of MDC vectors, the coefficient ε is some MDC, and in the case of polynomial vectors, the coefficient ε is some polynomial .

Figure 00000034
Figure 00000035
Figure 00000034
Figure 00000035

Аналогичным способом могут быть определены групповые операции над конечными группами векторов БС размерностей m=4, m=5 и т.д. Например, правила умножения базисных векторов для случая m=7 приведены в следующей таблице 4, где в качестве коэффициентов растяжения ρ, τ, λ, ε, µ и τ могут быть использованы произвольные шесть значений, являющихся многочленами в случае, когда вектора БС представляют собой вектора многочленов, или являющихся МДЧ в случае, когда вектора БС представляют собой вектора МДЧ.In a similar way, group operations on finite groups of BS vectors of dimensions m = 4, m = 5, etc. can be defined. For example, the rules for multiplying basis vectors for the case m = 7 are given in the following table 4, where arbitrary six values can be used as the tensile coefficients ρ, τ, λ, ε, μ, and τ, which are polynomials in the case when the BS vectors are polynomial vectors, or being MDCs in the case when the BS vectors are MDC vectors.

Figure 00000036
Figure 00000036

При соответствующем выборе таблицы умножения базисных векторов и простого значения р множество векторов МДЧ является конечным и это конечное множество содержит подмножество векторов МДЧ, которое образуют группу с групповой операцией

Figure 00000037
причем порядок этой подгруппы является достаточно большим. Группа - это алгебраическая структура (т.е. множество математических элементов некоторой природы), над элементами которой задана некоторая операция таким образом, что алгебраическая структура обладает следующим набором свойств: операция ассоциативна, результатом выполнения операции над двумя элементами является элемент этой же структуры, существует нейтральный элемент такой, что при выполнении операции над ним и другим некоторым элементом а группы результатом является элемент а. Детальное описание групп дано в широко доступной математической литературе, например в книгах [А.Г.Курош. Теория групп. - М.: Изд-во «Наука», 1967. - 648 с.] и [М.И.Каргаполов, Ю.И.Мерзляков. Основы теории групп. - М.: изд-во «Наука. Физматлит», 1996. - 287 с.]. Операция, определенная над элементами группы, называется групповой операцией. Группа называется циклической, если каждый ее элемент может быть представлен в виде g=an для некоторого натурального числа n, где а - элемент данной подгруппы, называющийся генератором или образующим элементом циклической подгруппы, и степень n означает, что над элементом а выполняются n последовательных операций, т.е.
Figure 00000038
(n раз). Известно, что если порядок группы есть простое число, то она циклическая [А.И.Кострикин. Введение в алгебру. Основы алгебры. М.: Физматлит. 1994. - 320 с.]. Важной характеристикой группы является ее порядок, который равен числу элементов в группе. Для элементов группы также применяется понятие порядка. Порядком элемента группы, является минимальное значение степени, в которую нужно возвести этот элемент, чтобы результатом операции было получение нейтрального элемента группы.With the appropriate choice of the base vector multiplication table and the simple value p, the set of MDC vectors is finite and this finite set contains a subset of the MDC vectors, which form a group with a group operation
Figure 00000037
moreover, the order of this subgroup is quite large. A group is an algebraic structure (i.e., a set of mathematical elements of some nature), on whose elements a certain operation is specified in such a way that the algebraic structure has the following set of properties: the operation is associative, the result of the operation on two elements is an element of the same structure, there is the neutral element is such that when performing an operation on it and some other element of the group a, the result is element a. A detailed description of the groups is given in widely available mathematical literature, for example, in books [A.G. Kurosh. Group theory. - M.: Publishing House "Science", 1967. - 648 p.] And [M.I. Kargapolov, Yu.I. Merzlyakov. Fundamentals of group theory. - M .: publishing house "Science. Fizmatlit ", 1996. - 287 p.]. An operation defined on group elements is called a group operation. The group called cyclic, if each element can be represented as g = a n, for some natural number n, where a - element of this subgroup, called generator or generating element cyclic subgroup, and the degree n indicates that over the element and are executed n consecutive operations i.e.
Figure 00000038
(n times). It is known that if the order of a group is a prime, then it is cyclic [A.I. Kostrikin. Introduction to Algebra. The basics of algebra. M .: Fizmatlit. 1994. - 320 p.]. An important characteristic of a group is its order, which is equal to the number of elements in the group. For group elements, the concept of order also applies. The order of an element of a group is the minimum value of the degree to which this element must be raised so that the result of the operation is to obtain a neutral element of the group.

Обычно при разработке способов формирования и проверки ЭЦП используются циклические группы большого простого порядка или группы, порядок которых делится нацело на большое простое число [Венбо Мао. Современная криптография. Теория и практика. - М., СПб, Киев. Издательский дом «Вильяме», 2005. - 763 с.]. При соответствующем задании группы векторов БС это условие легко обеспечивается. При этом стойкость способов формирования и проверки ЭЦП определяется сложностью задачи дискретного логарифмирования, которая состоит в определении значения степени n, в которую надо возвести заданный элемент группы, чтобы результатом этой операции был некоторый другой заданный элемент группы [Молдовян Н.А. Практикум по криптосистемам с открытым ключом. - СПб. БХВ-Петербург, 2007. - 298 с.].Usually, when developing methods for forming and checking digital signatures, cyclic groups of large simple order or groups whose order is divided entirely into a large prime number are used [Wenbo Mao. Modern cryptography. Theory and practice. - M., St. Petersburg, Kiev. The publishing house "Williams", 2005. - 763 p.]. With the appropriate specification of the group of BS vectors, this condition is easily ensured. Moreover, the stability of the methods of forming and checking the digital signature is determined by the complexity of the discrete logarithm problem, which consists in determining the value of degree n to which the given element of the group must be raised so that the result of this operation is some other given element of the group [N. Moldovyan Workshop on public key cryptosystems. - SPb. BHV-Petersburg, 2007. - 298 p.].

Поскольку групповая операция

Figure 00000039
над векторами МДЧ выполняется путем выполнения модульных умножений и сложений над МДЧ, являющихся компонентами векторов МДЧ, достаточно высокая трудность задачи дискретного логарифмирования в группе векторов МДЧ достигается при сравнительно малом значении размера модуля р, благодаря чему обеспечивается сравнительно высокая производительность операции возведения векторов МДЧ в большую степень. Поскольку производительность процедур формирования и проверки ЭЦП определяется производительностью операции возведения в степень, то при использовании операций над векторами МДЧ обеспечивается сравнительно высокая производительность процедур формирования и проверки ЭЦП.Since the group operation
Figure 00000039
on MDC vectors is performed by performing modular multiplications and additions on MDC, which are components of the MDC vectors, a rather high difficulty of the discrete logarithm problem in the group of MDC vectors is achieved with a relatively small value of the module size p, which ensures a relatively high performance of the operation of raising the MDC vectors to a large degree . Since the performance of the procedures for generating and checking the digital signature is determined by the performance of the exponentiation operation, when using operations on the MDC vectors, a relatively high productivity of the procedures for generating and checking the digital signature is ensured.

Порядком вектора БС V называется наименьшее натуральное число q, такое, что Vq=1, т.е. такое, что результатом умножения вектора МДЧ Q на самого себя q раз является единичный вектор МДЧ Е=1е+0i+…+0j=(1,0,0,…,0).The order of the BS vector V is the smallest positive integer q such that V q = 1, i.e. such that the result of multiplying the MDC vector Q by itself q times is a unit MDC vector E = 1e + 0i + ... + 0j = (1,0,0, ..., 0).

В частных случаях задания конечного множества векторов БС оно будет представлять расширенное поле, в котором все ненулевые вектора БС составляют циклическую мультипликативную группу [Молдовян Н.А. Алгоритмы аутентификации информации в АСУ на основе структур в конечных векторных пространствах. // Автоматика и телемеханика (М.: РАН), 2008].In particular cases of defining a finite set of BS vectors, it will represent an extended field in which all nonzero BS vectors constitute a cyclic multiplicative group [N. Moldovyan Information authentication algorithms in ACS based on structures in finite vector spaces. // Automation and telemechanics (M .: RAS), 2008].

В других частных случаях формируемые группы являются нециклическими, в которых содержится q+1 циклических подгрупп простого порядка q, где q является делителем порядка поля, над которым заданы вектора БС. При этом значение q является достаточно большим, благодаря чему нециклические группы векторов БС могут быть основой для реализации стойких алгоритмов ЭЦП даже в случае, когда размер максимального простого порядка подгрупп составляет 60-100 бит и менее. В нециклических группах задача извлечения корней большой простой степени w в случае, когда значение w2 делит значение порядка нециклической группы, имеет повышенную трудность. Поэтому формирование открытого ключа путем возведения в степень w секретного ключа, представляющего собой вектор БС, может быть положено в основу стойких способов формирования и проверки подлинности ЭЦП, обеспечивающих более высокую производительность по сравнению с известными способами-аналогами.In other special cases, the formed groups are noncyclic, which contain q + 1 cyclic subgroups of prime order q, where q is a divisor of the order of the field over which BS vectors are given. Moreover, the q value is quite large, due to which non-cyclic groups of BS vectors can be the basis for the implementation of stable EDS algorithms even when the size of the maximum simple order of subgroups is 60-100 bits or less. In non-cyclic groups, the problem of extracting roots of large prime degree w in the case when the value of w 2 divides the order value of the non-cyclic group has an increased difficulty. Therefore, the formation of a public key by raising to a power w the secret key, which is a BS vector, can be the basis for persistent methods of generating and verifying the authenticity of electronic digital signatures, which provide higher performance in comparison with known analogous methods.

Особенностью пп.5 и 8 формулы изобретения является использование секретного ключа, состоящего из двух элементов, представляющих собой два секретных вектора БС. Это позволяет обеспечить построение стойких способов формирования и проверки ЭЦП, основанных на извлечении корней большой простой степени, в случае, когда только первая степень значения корня делит порядок нециклической группы векторов. Это расширяет варианты конкретных реализаций заявленного способа.A feature of claims 5 and 8 of the claims is the use of a secret key consisting of two elements, which are two secret BS vectors. This allows us to build stable methods for the formation and verification of digital signatures based on root extraction of a large simple degree, in the case when only the first degree of the root value divides the order of the non-cyclic group of vectors. This extends the options for specific implementations of the claimed method.

Рассмотрим примеры реализации заявленного технического решения, где конкретные значения использованных параметров описаны в приводимых ниже численных примерах. Использованные в примерах векторы МДЧ были сгенерированы с помощью программы, разработанной специально для генерации векторов МДЧ, включая векторы МДЧ с заданным порядком, и выполнения операций над векторами МДЧ. Приводимые в примере МДЧ взяты сравнительно малого размера и записаны для краткости в виде десятичных чисел. В вычислительных устройствах МДЧ представляются и преобразуются в двоичном виде, т.е. как БС в виде последовательности сигналов высокого и низкого потенциала. В реальных приложениях следует использовать векторы МДЧ, которые включают МДЧ длиной от 16 до 512 бит, в зависимости от значения их размерности m. При меньшей размерности следует использовать МДЧ более высокой разрядности.Consider examples of the implementation of the claimed technical solution, where specific values of the parameters used are described in the numerical examples given below. The MDC vectors used in the examples were generated using a program developed specifically for generating MDC vectors, including MDC vectors with a given order, and performing operations on the MDC vectors. The MDCs given in the example are taken of a relatively small size and are written for brevity in the form of decimal numbers. In computing devices, MDCs are represented and converted in binary form, i.e. as a BS in the form of a sequence of high and low potential signals. In real applications, MDC vectors should be used, which include MDCs from 16 to 512 bits in length, depending on the value of their dimension m. With a smaller dimension, a higher-resolution MDC should be used.

При использовании на практике заявляемого способа следует выбрать таблицу умножения базисных векторов и размер параметров р, w и q таким образом, чтобы разрядность значения степени w и разрядность значения порядка q были равны или превышали 32, 40, 64, 80 и 160 бит, в зависимости от конкретного варианта реализации заявленного способа. В приводимых ниже примерах, содержащих численные значения результатов промежуточных операций, используются параметры с искусственно уменьшенной разрядностью, чтобы уменьшить размер примеров и сделать их более наглядными. Примеры иллюстрируют частные варианты реализации заявленного способа и демонстрируют их корректность как способа формирования и проверки ЭЦП.When using the proposed method in practice, one should choose a table of multiplication of basic vectors and the size of the parameters p, w and q so that the bit depth of the degree w and the bit depth of the order q are equal to or greater than 32, 40, 64, 80, and 160 bits, depending from a specific embodiment of the claimed method. In the examples below, containing numerical values of the results of intermediate operations, parameters with artificially reduced bit depth are used to reduce the size of the examples and make them more visual. The examples illustrate particular embodiments of the claimed method and demonstrate their correctness as a way of forming and checking the digital signature.

Пример 1Example 1

Данный пример иллюстрирует вариант реализации заявленного способа, соответствующий п.4 формулы изобретения, в котором действия выполняются над двухмерными векторами БС. Для получения конечной группы двухмерных векторов БС вида (а,b)=ае⊕bi БС а и b интерпретируются как МДЧ, над которыми определены операции умножения и сложения координат, выполняемые по модулю целого положительного числа М. В данном примере групповая операция

Figure 00000040
выполняется с использованием таблицы 2. В соответствии с этой таблицей умножения базисных векторов для случая размерности m = 2 имеем i·i=ε, где ε∈{1,…,М-1}. Операция умножения двухмерных БС (а, b) и (с, d) выполняется по правилу:This example illustrates an implementation option of the claimed method, corresponding to claim 4 of the claims, in which actions are performed on two-dimensional BS vectors. To obtain a finite group of two-dimensional BS vectors of the form ( a , b) = а е⊕bi BS a and b are interpreted as MDCs, over which the operations of multiplication and addition of coordinates are defined, performed modulo a positive integer M. In this example, the group operation
Figure 00000040
is performed using table 2. In accordance with this multiplication table of basis vectors for the case of dimension m = 2 we have i · i = ε, where ε∈ {1, ..., M-1}. The operation of multiplying two-dimensional BS ( a , b) and (c, d) is performed according to the rule:

(a,b)(c,d)=((ас+εbd)modМ,(ad+bc)modM)=g'e⊕h'i,( a , b) (c, d) = (( a c + εbd) modM, ( a d + bc) modM) = g'e⊕h'i,

где g'=(ac+εbd)modM и h'=(ad+bc)modM. Легко проверить, что определенные таким образом операции сложения и умножения обладают свойствами ассоциативности и коммутативности. Среди алгебраических структур такого типа имеются конечные поля и мультипликативные группы, существенным свойством которых является наличие единицы Е=(1,0) - нейтрального элемента по умножению, который определяет существование для каждой ненулевой пары А единственного обратного значения А-1, такого, что АА-1=Е.where g '= ( a c + εbd) modM and h' = ( a d + bc) modM. It is easy to verify that the addition and multiplication operations defined in this way have the properties of associativity and commutativity. Among algebraic structures of this type there are finite fields and multiplicative groups whose essential property is the presence of a unit E = (1,0) - a neutral multiplication element that determines the existence for each nonzero pair A of a unique inverse value A -1 such that AA -1 = E.

Группа - это алгебраическая структура с ассоциативной операцией, для которой существует обратная операция [Курош А.Г. Курс высшей алгебры. - М.: «Наука», 1971. - 431 с.], т.е. уравненияA group is an algebraic structure with an associative operation for which there is an inverse operation [Kurosh A.G. Course of higher algebra. - M .: "Science", 1971. - 431 p.], I.e. equations

АХ=В и YA=ВAX = B and YA = B

имеют единственное решение для любых элементов А и В. Поскольку определенная выше операция умножения является коммутативной, то указанные уравнения являются эквивалентными и можно рассматривать только одно из них. Легко показать, что однозначность решения указанных уравнений выполняется, если для каждого элемента А существует единственное обратное значение А-1, поэтому представляет интерес рассмотреть решение уравнений вида АХ=Е, которое можно представить следующим образом:have a unique solution for any elements A and B. Since the multiplication operation defined above is commutative, the indicated equations are equivalent and only one of them can be considered. It is easy to show that the uniqueness of the solution of these equations is satisfied if for each element A there is a unique inverse value A -1 , therefore it is of interest to consider a solution of equations of the form AX = E, which can be represented as follows:

(ае+bi)(хе+yi)=((ах+εby)modМ)е⊕((ay+bx)modМ)i=1е⊕0i.( а е + bi) (хе + yi) = (( а х + εby) modМ) е⊕ (( a y + bx) modМ) i = 1е⊕0i.

Из последней записи вытекает, что для определения обратных значений следует решать следующую систему из двух линейных сравнений с двумя неизвестными х и уFrom the last record it follows that to determine the inverse values, one should solve the following system of two linear comparisons with two unknowns x and y

Figure 00000041
Figure 00000041

Рассмотрим существование решений этой системы для случая использования в качестве модуля простого МДЧ р, т.е. М=р. Приравнивая нулю главный определитель этой системы, получаем характеристическое уравнениеWe consider the existence of solutions to this system for the case of using as a module a simple MDC p, i.e. M = p. Equating to zero the main determinant of this system, we obtain the characteristic equation

e2-εb2=0modр.e 2 -εb 2 = 0mod

Значение (а, b)=(0, 0) является решением характеристического уравнения для любых значений модуля, поэтому для этой пары не существует обратного значения. Значения р и а можно выбрать таким образом, что характеристическое уравнение не имеет других решений, а значит рассматриваемая система сравнений имеет единственное решение для любой пары (а, b)≠(0, 0). Рассмотрим несколько важных частных случаев.The value ( a , b) = (0, 0) is a solution of the characteristic equation for any values of the module, therefore, for this pair there is no inverse value. The values of p and a can be chosen in such a way that the characteristic equation has no other solutions, which means that the considered comparison system has a unique solution for any pair ( a , b) ≠ (0, 0). We consider several important special cases.

Случай 1. Значительный интерес представляет выбор в качестве параметра а значения, которое является квадратичным невычетом по модулю р. В этом случае получаем структуру, являющуюся конечным полем GF(p2), мультипликативная группа которого имеет порядокCase 1. Of considerable interest is the choice of a value as a parameter, which is a quadratic non-residue modulo p. In this case, we obtain a structure that is a finite field GF (p 2 ) whose multiplicative group is of order

Ω=р2-1=(р-1)(р+1).Ω = p 2 -1 = (p-1) (p + 1).

Задавая различные значения модуля р и параметра а, получаем различные варианты конечного поля типа GF(p2). Для заданного значения р имеем (р-1)/2 различных вариантов поля GF(p2), включающих одно и то же множество элементов, но отличающихся видом операции умножения, соответственно числу различных квадратичных невычетов по модулю р.By setting different values of the modulus p and parameter a , we obtain various variants of a finite field of type GF (p 2 ). For a given value of p, we have (p-1) / 2 different variants of the field GF (p 2 ), including the same set of elements, but differing in the form of the multiplication operation, respectively, by the number of different quadratic residues modulo p.

Случай 2 (данный случай формирования групп двухмерных векторов БС используется ниже в примере 3 для иллюстрации частного варианта реализации заявленного способа по п.6 формулы изобретения). Пусть в определении операции умножения используется параметр ε, который является квадратичным вычетом по модулю р. При этих условиях характеристическое уравнение имеет, кроме (а, b)=(0, 0), еще 2(р-1) следующих решений видаCase 2 (this case of the formation of groups of two-dimensional BS vectors is used below in Example 3 to illustrate a particular embodiment of the claimed method according to claim 6). Let the parameter ε be used in the definition of the multiplication operation, which is the quadratic residue modulo p. Under these conditions, the characteristic equation has, in addition to ( a , b) = (0, 0), another 2 (p-1) of the following solutions of the form

1/2bmodр,b) и (-ε1/2bmodр,b),1/2 bmodр, b) and (-ε 1/2 bmodр, b),

где b∈{0,1,…,p-1}. Для пар такого вида не существует решений системы сравнений, которые определяют значение обратных элементов. Следовательно, количество элементов, для которых существуют единственные обратные значения равноwhere b∈ {0,1, ..., p-1}. For pairs of this kind, there are no solutions to the comparison system that determine the value of the inverse elements. Therefore, the number of elements for which there are unique inverse values is

Ω=р2-2(р-1)-1=(p-1)2.Ω = p 2 -2 (p-1) -1 = (p-1) 2 .

Эти элементы составляют мультипликативную группу, поскольку результат умножения любых двух элементов из этого множества является элементом этого же множества.These elements make up the multiplicative group, since the result of multiplying any two elements from this set is an element of the same set.

Случай 3 (этот случай используется в рассматриваемом примере для иллюстрации частного варианта реализации заявляемого способа по п.4 формулы изобретения). Особенностью этого случая является задание операций сложения и умножения над координатами вектора БС, выполняемых по модулю, который не является простым. В этом случае общий анализ условий существования групп и определение их порядка является более сложным. Однако интересующий нас следующий частный случай составного модуля М=w2, где w - простое число, позволяет получить формулы для расчета порядка группы при произвольных значениях простого МДЧ w.Case 3 (this case is used in this example to illustrate a particular embodiment of the proposed method according to claim 4). A feature of this case is the specification of addition and multiplication operations over the coordinates of the BS vector, performed modulo, which is not simple. In this case, a general analysis of the conditions for the existence of groups and the determination of their order is more complicated. However, the following special case of the composite module M = w 2 , where w is a prime number, of interest to us, allows us to obtain formulas for calculating the order of the group for arbitrary values of the simple MDC w.

Пусть используется значение M=w2, где w - простое число, в качестве модуля, а параметр а делится на w. При этих условиях для элементов (а, b), таких, что а не делится на w, характеристическое уравнение не имеет решений, поскольку w|ε, а определитель системы сравнений является взаимно простым с модулем М=w2, т.е. для каждого из указанных элементов имеются обратные значения. При этом операция умножения двух элементов дает третий элемент, в котором первая координата также не делится на w, т.е. операция умножения является замкнутой на указанном множестве пар (а, b). Следовательно, это множество является группой, порядок которой можно определить из того факта, что число возможных значений первой координаты равно функции Эйлера от модуля φ(М)=φ(w2)=w(w-1), число возможных значений второй координаты равно М=w2. Получаем следующую формулу для значения порядка построенной мультипликативной группыLet the value M = w 2 be used, where w is a prime number as a module, and the parameter a is divided by w. Under these conditions, for elements ( a , b) such that a is not divisible by w, the characteristic equation has no solutions, since w | ε, and the determinant of the comparison system is coprime with the module M = w 2 , i.e. for each of these elements there are inverse values. In this case, the operation of multiplying two elements gives the third element, in which the first coordinate is also not divided by w, i.e. the operation of multiplication is closed on the indicated set of pairs ( a , b). Therefore, this set is a group whose order can be determined from the fact that the number of possible values of the first coordinate is equal to the Euler function of the module φ (M) = φ (w 2 ) = w (w-1), the number of possible values of the second coordinate is M = w 2 . We obtain the following formula for the order value of the constructed multiplicative group

Ω=w(w-1)·w2=w3(w-1).Ω = w (w-1); w 2 = w 3 (w-1).

Опыт показал, что в построенной группе содержится циклическая группа порядкаExperience has shown that the constructed group contains a cyclic group of order

Ω'=w2(w-1),Ω '= w 2 (w-1),

которая подходит для решения нашей задачи синтеза алгоритмов ЭЦП, основанных на вычислительной сложности нахождения корней большой простой степени в конечных мультипликативных группах.which is suitable for solving our task of synthesizing EDS algorithms based on the computational complexity of finding roots of a large simple degree in finite multiplicative groups.

Для реализации частного варианта заявленного по п.4 формулы изобретения воспользуемся нециклической группой БС Г, содержащей циклические подгруппы, порядок которых делится на w2. Формирование такой нециклической группы описан выше как случай 3. В данном конкретном примере, относящемся к использованию группы, порядок группы выражается формулой Ω=w3(w-1), где w - простое число. В группе Г существуют элементы порядка ω=w2(w-1). Возьмем значениеTo implement a particular variant of the claims claimed in claim 4, we will use a non-cyclic group BS G containing cyclic subgroups, the order of which is divided by w 2 . The formation of such a non-cyclic group is described above as case 3. In this specific example related to the use of the group, the order of the group is expressed by the formula Ω = w 3 (w-1), where w is a prime number. The group Γ contains elements of order ω = w 2 (w − 1). Take the value

w=92618137318729677928546646365838873180498085133. Тогда имеем значение модуляw = 9261813731872967792854664636365838873180498085133. Then we have the value of the module

M=w2=8578119360391067054292626600438708965746964997146182659298964331315788956009108954679715627689.M = w 2 = 8578119360391067054292626600438708965746964997146182659298964331315788956009108954679715627689.

В качестве коэффициента растяжения ε возьмем значение 101 w>, т.е. ε=9354431869191697470783211282949726191230306598433.As the tensile coefficient ε, we take the value 101 w>, i.e. ε = 9354431869191697470783211282949726191230306598433.

Выбор группы данного конкретного вида вносит определенную специфику в синтезируемый алгоритм ЭЦП. При генерации случайного секретного ключа К=(k1, k2)∈Г следует делать проверку: НОД(w,k1)=1 и Kw(w-1)≠(1,0). Первое условие обеспечивает выбор в качестве секретного ключа элемента, принадлежащего группе Г. Второе условие обеспечивает выбор в качестве секретного ключа элемента, порядок которого делится на квадрат степени корня, что является требованием повышения стойкости ЭЦП. Аналогичную проверку следует выполнить и при генерации случайного вектора БС Т=(t1, t2)∈Г. Если указанное условие не выполняется (вероятность этого события мала) для случайно выбранных координат k1 и k2 (или для координат t1 и t2), то следует выбрать новые случайные значения координат k1≤M=w2 и k2≤M=w2 (или координат t1≤M=w2 и t2≤M=w2).The choice of a group of this particular type introduces a certain specificity into the synthesized EDS algorithm. When generating a random secret key K = (k 1 , k 2 ) ∈ Г, you should check: GCD (w, k 1 ) = 1 and K w (w-1) ≠ (1,0). The first condition ensures that the element belonging to group D is selected as the secret key. The second condition ensures that the element is selected as the secret key, the order of which is divided by the square of the root degree, which is a requirement to increase the resistance of the EDS. A similar check should be performed when generating a random BS vector T = (t 1 , t 2 ) ∈Г. If the specified condition is not satisfied (the probability of this event is small) for randomly selected coordinates k 1 and k 2 (or for coordinates t 1 and t 2 ), then choose new random coordinates k 1 ≤M = w 2 and k 2 ≤M = w 2 (or coordinates t 1 ≤M = w 2 and t 2 ≤M = w 2 ).

В рассматриваемом частном варианте реализации п.4 формулы изобретения используются указанные выше значения параметров М, w, ε и выполняется следующая последовательность действий.In this particular embodiment of claim 4, the above values of the parameters M, w, ε are used and the following sequence of actions is performed.

1. Генерируют секретный ключ К в виде двухмерного вектора БС, представленного двумя МДЧ:1. Generate a secret key K in the form of a two-dimensional vector of the BS, represented by two MDC:

К=(162748957475865968, 9787164395071945749328495).K = (162748957475865968, 9787164395071945749328495).

2. Формируют открытый ключ Y в виде двухмерного вектора БС путем выполнения операции возведения секретного ключа в степень w в соответствии с формулой Y=Kw=(y1,y2). В результате генерируют следующие значения координат2. The public key Y is formed in the form of a two-dimensional BS vector by performing the operation of raising the secret key to the power w in accordance with the formula Y = K w = (y 1 , y 2 ). As a result, the following coordinate values are generated.

y1=21228784879778840523736855349044078599261832125691229247376837230 26454694663820975943984437961;y 1 = 21228784879778840523736855349044078599261832125691229247376837230 26454694663820975943984437961;

y2=906468935903755351742894544834008526404457603521609627108387168092764835.y 2 = 906468935903755351742894544834008526404457603521609627108387168092764835.

3. Принимают ЭД, представленный БС Н1.3. Accept the ED submitted by BS N 1 .

4. Формируют ЭЦП в виде трех БС е и двухмерного вектора БС S=(s1, s2), для чего выполняют следующую последовательность действий:4. Form the EDS in the form of three BS e and two-dimensional vector of the BS S = (s 1 , s 2 ), for which the following sequence of actions is performed:

4.1. Генерируют случайный двухмерный вектор БС, в котором пара БС интерпретируется как пара МДЧ:4.1. A random two-dimensional BS vector is generated in which a pair of BS is interpreted as a pair of MDC:

Т=(96846596736586738292216171, 37586931174658693746285927).T = (96846596736586738292216171, 37586931174658693746285927).

4.2. Генерируют вектор БС R путем выполнения операции возведения вектора БС Т в степень w в соответствии с формулой R=Tw=(r1, r2). В результате генерируют следующие значения координат вектора БС R:4.2. The BS vector R is generated by performing the operation of raising the BS T vector to the power w in accordance with the formula R = T w = (r 1 , r 2 ). As a result, the following coordinates of the BS vector R are generated:

r1=6676527716822018383957988126039278418617223915758582479614295011535668063135439573548109332464;r 1 = 6676527716822018383957988126039278418617223915758582479614295011535668063135439573548109332464;

r2=3481231552924180293255968160466563282460623255695990065475962954205823291.r 2 = 3481231552924180293255968160466563282460623255695990065475962954205823291.

4.3. Формируют первую БС е ЭЦП в виде МДЧ, вычисляемого по формуле e=f(R,H1), где f(R,H1) - выражение, специфицирующее процедуру вычисления числа е. Пусть получено значение, равное4.3. The first BS e EDS is formed in the form of MDC, calculated by the formula e = f (R, H 1 ), where f (R, H 1 ) is an expression specifying the procedure for calculating the number e. Let a value equal to

е=75867496586968496537352193793673918466970375638.e = 75867496586968496537352193793673918466970375638.

4.4. Вычисляют двухмерный вектор БС S=(s1, s2) ЭЦП, по формуле

Figure 00000042
4.4. Calculate the two-dimensional vector of the BS S = (s 1 , s 2 ) EDS, according to the formula
Figure 00000042

s1=8256594105547617216423939012826302237218370734284428450969373421295221722475025012259161992826;s 1 = 8256594105547617216423939012826302237218370734284428450969373421295221722475025012259161992826;

s2=422260754784925502959681748215173239940083978470857855504330212012892903897205453209052939744.s 2 = 422260754784925502959681748215173239940083978470857855504330212012892903897205453209052939744.

5. Проверяют подлинность ЭЦП, для чего выполняют следующую последовательность действий:5. Check the authenticity of the digital signature, for which they perform the following sequence of actions:

5.1. Формируют первую проверочную БС А, для чего:5.1. The first test BS A is formed, for which:

5.1.1. Формируют вектор БС R' по формуле R'=YeSw=(r'1,r'2):5.1.1. The BS vector R 'is formed by the formula R' = Y e S w = (r ' 1 , r' 2 ):

r'1=6676527716822018383957988126039278418617223915758582479614295011535668063135439573548109332464;r ' 1 = 6676527716822018383957988126039278418617223915758582479614295011535668063135439573548109332464;

r'2=3481231552924180293255968160466563282460623255695990065475962954205823291.r ' 2 = 3481231552924180293255968160466563282460623255695990065475962954205823291.

5.1.2. Генерируют первую проверочную ВС А по формуле А=f(R',H1). Сравнение показывает, что R'=R, поэтому А=f(R',H)=f(R',H)=е, т.е. получают: А=75867496586968496537352193793673918466970375638.5.1.2. The first test aircraft A is generated according to the formula A = f (R ', H 1 ). The comparison shows that R '= R, therefore A = f (R', H) = f (R ', H) = e, i.e. receive: A = 75867496586968496537352193793673918466970375638.

5.2. Формируют вторую проверочную БС В путем копирования БС е, т.е. по формуле В=е: В=75867496586968496537352193793673918466970375638.5.2. A second verification BS B is formed by copying BS e, i.e. by the formula B = e: B = 75867496586968496537352193793673918466970375638.

5.4. Сравнивают проверочные БС A и В.5.4. Compare test BS A and B.

5.5. Сравнение показывает, что параметры проверочных БС А и В совпадают, на основании чего делают вывод о подлинности ЭЦП.5.5. The comparison shows that the parameters of the test BS A and B are the same, on the basis of which they conclude that the digital signature is authentic.

Отметим, что при формировании проверочной БС А на шаге 5.1.1 выполняется операция возведения вектора БС S ЭЦП в целочисленную степень w>1, что является одним из отличительных признаков заявленного способа формирования и проверки ЭЦП.Note that during the formation of the test BS A at step 5.1.1, the operation of raising the vector of the BS S EDS to an integer power w> 1 is performed, which is one of the distinguishing features of the claimed method of forming and checking the digital signature.

Пример 2 (иллюстрация п.5 формулы изобретения)Example 2 (illustration of claim 5)

Данный пример относится к варианту реализации заявленного способа по п.5 формулы изобретения. В нем используется группа, элементами которой являются вектора БС размерности m=3, над которыми определена операция умножения таким образом, что порядок группы равен (р-1)3, где р - простое число, такое, что р-1=3Nw1w2 (N - четное число). Операция умножения трехмерных БС выполняется при использовании таблицы 3 умножения базисных векторов, в которой в качестве коэффициента используется куб некоторого натурального числа, т.е. ε=z3 для некоторого натурального z. При указанных выше условиях максимальный порядок элементов группы равен р-1, где р - характеристика конечного простого поля, над которым заданы векторы БС, причем БС интерпретируются как МДЧ, а операции над БС выполняются как oпeрации над МДЧ. В данном примере не приводятся конкретные значения получаемых значений БС, а описываются результаты процедур формирования и генерации БС и векторов БС в обобщенном виде для произвольного случая. Подставляя вместо буквенных обозначений конкретные численные значения, могут быть построены различные варианты численной иллюстрации п.5 формулы изобретения. В данном примере акцент делается на корректность процедуры проверки подлинности ЭЦП, которая доказывается для общего случая. Выполняют следующую последовательность действий.This example relates to an embodiment of the claimed method according to claim 5. It uses a group whose elements are BS vectors of dimension m = 3 over which the multiplication operation is defined so that the order of the group is (p-1) 3 , where p is a prime number such that p-1 = 3Nw 1 w 2 (N is an even number). The operation of multiplying three-dimensional BS is performed using table 3 of the multiplication of basic vectors, in which the cube of some natural number is used as a coefficient, i.e. ε = z 3 for some positive integer z. Under the above conditions, the maximum order of the elements of the group is p-1, where p is the characteristic of a finite simple field over which the BS vectors are given, and the BSs are interpreted as MDC, and operations on the BS are performed as operations on the MDC. In this example, specific values of the obtained BS values are not given, but the results of the procedures for the formation and generation of BS and BS vectors in a generalized form for an arbitrary case are described. Substituting specific numerical values instead of lettering, various variants of numerical illustration of claim 5 can be constructed. In this example, the emphasis is on the correctness of the EDS authentication procedure, which is proved for the general case. Perform the following sequence of actions.

1. Генерируют секретный ключ в виде двух трехмерных векторов БС K1 и К2.1. Generate a secret key in the form of two three-dimensional vectors BS K 1 and K 2 .

2. Формируют открытый ключ Y в виде трехмерного вектора БС по формуле

Figure 00000043
где w1 и w2 - вспомогательные МДЧ, являющиеся делителями числа р-1.2. Form the public key Y in the form of a three-dimensional vector of the BS according to the formula
Figure 00000043
where w 1 and w 2 - auxiliary MDC, which are divisors of the number p-1.

3. Принимают ЭД, представленный двумя БС H1 и H2.3. Take ED, represented by two BS H 1 and H 2 .

4. Формируют ЭЦП в виде МДЧ е и двух векторов БС S1 и S2, для чего выполняют следующие действия.4. Form the digital signature in the form of MDC e and two BS vectors S 1 and S 2 , for which the following steps are performed.

4.1. Генерируют два случайных трехмерных вектора БС T1 и Т2.4.1. Two random three-dimensional BS vectors T 1 and T 2 are generated.

4.2. Генерируют трехмерный вектор БС R по формуле

Figure 00000044
4.2. A three-dimensional BS R vector is generated by the formula
Figure 00000044

4.3. Формируют первую БС е ЭЦП в виде МДЧ, вычисляемого в зависимости от R, H1 и H2 по формуле

Figure 00000045
где знак
Figure 00000046
- обозначает операцию конкатенации; r1, r2 и r3 - БС, являющиеся координатами трехмерного вектора БС R.4.3. Form the first BS e EDS in the form of MDC, calculated depending on R, H 1 and H 2 according to the formula
Figure 00000045
where is the sign
Figure 00000046
- indicates the operation of concatenation; r 1 , r 2 and r 3 - BS, which are the coordinates of the three-dimensional vector of BS R.

4.4. Генерируют векторы БС S1 и S2 по формулам

Figure 00000047
и
Figure 00000048
4.4. BS vectors S 1 and S 2 are generated by the formulas
Figure 00000047
and
Figure 00000048

5. Формируют первую проверочную БС А, для чего выполняют следующие действия.5. The first test BS A is formed, for which the following actions are performed.

5.1. Формируют вектор БС R', выполняя вычисления по формуле

Figure 00000049
(шаг 5.1, входящий в процедуру формирования проверочной БС А, включает выполнение операции возведения векторов БС S1 и S2 в целочисленную степень w1>1 и w2>1, что является одним из отличительных признаков заявленного способа формирования и проверки ЭЦП).5.1. Form the vector BS R ', performing calculations by the formula
Figure 00000049
(step 5.1, which is part of the procedure for generating the test BS A, involves performing the operation of raising the BS vectors S 1 and S 2 to an integer power w 1 > 1 and w 2 > 1, which is one of the distinguishing features of the claimed method for generating and checking the digital signature).

5.2. Формируют первую проверочную БС А по формуле

Figure 00000050
где r'1, r2' и r3' - БС, являющиеся координатами трехмерного вектора БС R'.5.2. The first test BS A is formed using the formula
Figure 00000050
where r ' 1 , r 2 ' and r 3 '- BS, which are the coordinates of the three-dimensional vector of the BS R'.

6. Формируют вторую проверочную БС В путем копирования БС е, т.е. по формуле В=е.6. A second test BS B is formed by copying the BS e, i.e. by the formula B = e.

7. Сравнивают проверочные БС А и В.7. Compare test BS A and B.

Сравнение показывает, что параметры проверочных БС А и В совпадают, на основании чего делают вывод о подлинности ЭЦП. Тот факт, что при проверке ЭЦП, сформированной по процедуре формирования ЭЦП с использованием правильного секретного ключа, на шаге 7 будет получено совпадение параметров проверочных БС, доказывается следующим образом. Подставим в формулу, по которой формируется вектор БС R', значение БС е и значения векторов БС S1 и S2 ЭЦП, вычисленные по формулам S1=T1·К

Figure 00000051
и S22·К
Figure 00000052
(см. шаг 4.4), получимThe comparison shows that the parameters of the test BS A and B are the same, on the basis of which they conclude that the digital signature is authentic. The fact that when checking the digital signature generated by the procedure for generating the digital signature using the correct secret key, in step 7, the matching parameters of the test BS will be obtained is proved as follows. We substitute in the formula by which the BS vector R 'is formed, the BS e value and the values of the BS vectors S 1 and S 2 EDS calculated by the formulas S 1 = T 1 · K
Figure 00000051
and S 2 = T 2 · K
Figure 00000052
(see step 4.4), we obtain

Figure 00000053
Figure 00000053

Поскольку R'=R, A=f(R',H) и B=e=f(R,H), то при подлинной ЭЦП имеет место А=В. Таким образом, корректность процедуры проверки подлинности ЭЦП доказана для рассмотренного частного варианта реализации заявленного способа.Since R '= R, A = f (R', H) and B = e = f (R, H), then with a true EDS, A = B. Thus, the correctness of the authentication procedure of the digital signature is proved for the considered private variant of the implementation of the claimed method.

Пример 3 (иллюстрация п.6 формулы изобретения)Example 3 (illustration of claim 6)

Данный пример относится к варианту реализации заявленного способа по п.6 формулы изобретения. В данном примере используется нециклическая группа Г, содержащая циклические подгруппы, порядок которых делится на w2. Формирование такой нециклической группы описано в примере 1 как случай 2. В данном конкретном примере, относящемся к использованию группы, порядок которой выражается формулой Ω=(р-1)2, в группе Г существуют элементы порядка ω=(р-1)=Nw2, где N - четное число и w - простое число достаточно большого размера.This example relates to an embodiment of the claimed method according to claim 6. In this example, we use a non-cyclic group Γ containing cyclic subgroups whose order is divided by w 2 . The formation of such a non-cyclic group is described in example 1 as case 2. In this particular example, relating to the use of a group whose order is expressed by the formula Ω = (p-1) 2 , there are elements of the order ω = (p-1) = Nw in the group Г 2 , where N is an even number and w is a prime number of a sufficiently large size.

В примере 1 в качестве модуля, по которому ведут вычисления, используется простое МДЧр=2qw2+1, гдеIn Example 1, as a module for which calculations are carried out, a simple FDM = 2qw 2 +1 is used, where

р=757095462971039987; q=1433729993 - простое МДЧ;p = 757095462971039987; q = 1433729993 - simple MDC;

w=16249 - простое МДЧ.w = 16249 - simple MDC.

Выполняют следующую последовательность действий, используя значение параметра ε=152399025, являющегося квадратом числа 12345.Perform the following sequence of operations using the value of the parameter ε = 152399025, which is the square of 12345.

1. Генерируют секретный ключ в виде двухмерного вектора БС К=(k1, k2), представленного двумя МДЧ k1 и k2, и одной БС, представленной МДЧ k.1. Generate a secret key in the form of a two-dimensional vector of the BS K = (k 1 , k 2 ), represented by two MDC k 1 and k 2 , and one BS, represented by MDC k.

К=(k1 k2)=(162748957475865968,978716439507194574);K = (k 1 k 2 ) = (162748957475865968.978716439507194574);

k =3678436295562.k = 3678436295562.

2. Генерируют вектор БС G, порядок которого равен q:2. Generate a BS vector G whose order is q:

G=(89833863138176218, 481445738651243524).G = (89833863138176218, 481445738651243524).

3. Формируют открытый ключ Y в виде двухмерного вектора БС, вычисляемого по формуле

Figure 00000054
3. Form the public key Y in the form of a two-dimensional vector of the BS, calculated by the formula
Figure 00000054

Gk=(328752664651659001, 188933597249340036); Kw=(561576529082416854, 311520115027605902); Y=(y1,y2)=(355961954073853677, 52073643974617679).G k = (328752664651659001, 188933597249340036); K w = (561576529082416854, 311520115027605902); Y = (y 1 , y 2 ) = (355961954073853677, 52073643974617679).

4. Принимают ЭД, представленный, например, следующим МДЧ Н1 (в качестве которого может быть взята, в частности, хэш-функция от ЭД).4. Accept the ED represented, for example, by the following MDC H 1 (which can be taken, in particular, the hash function of the ED).

5. Формируют ЭЦП в виде двух БС е и s и вектора S=(s1, s2), для чего выполняют следующую последовательность действий:5. A digital signature is formed in the form of two BS e and s and a vector S = (s 1 , s 2 ), for which the following sequence of actions is performed:

5.1. Генерируют случайную БС t и случайный двухмерный вектор БС, в которых БС интерпретируется как МДЧ:5.1. A random BS t and a random two-dimensional BS vector are generated in which the BS is interpreted as MDC:

t=2134356456473; Т=(64697680789267, 70914503766891).t = 2134356456473; T = (64697680789267, 70914503766891).

5.2. Генерируют вектор БС R, выполняя вычисления по формуле5.2. Generate the vector BS BS, performing calculations by the formula

Figure 00000055
Gt=(633200307649534083, 225907802600880012); Tw=(334316797118875406, 694605535104513177).
Figure 00000055
G t = (633200307649534083, 225907802600880012); T w = (334316797118875406, 694605535104513177).

В результате перемножения векторов БС Gt и Tw генерируют следующие значения координат вектора БС R:As a result of the multiplication of the BS vectors G t and T w , the following coordinates of the BS vector R are generated:

R=(r1, r2)=(278285084410523629, 476437561152596152).R = (r 1 , r 2 ) = (278285084410523629, 476437561152596152).

5.3. Формируют первую БС е ЭЦП в виде МДЧ, вычисляемого по формуле5.3. Form the first BS e digital signature in the form of MDC, calculated by the formula

e=f(R,H1), где f(R,H1) - выражение, специфицирующее процедуру вычисления числа е. Пусть получено значение, равное е=874095303603.e = f (R, H 1 ), where f (R, H 1 ) is an expression specifying the procedure for calculating the number e. Let a value equal to e = 874095303603 be obtained.

5.4. Вычисляют двухмерный вектор БС S ЭЦП по формуле

Figure 00000056
5.4. The two-dimensional vector BS BS EDS is calculated by the formula
Figure 00000056

K=Kр-1-e=(586016270354358239, 327468169526176273);K- e = K p-1-e = (586016270354358239, 327468169526176273);

S=(s1,s2)=(120860422228891963, 483553947421564222).S = (s 1 , s 2 ) = (120860422228891963, 483553947421564222).

5.5. Генерируют вторую БС s ЭЦП в виде МДЧ, вычисляемого по формуле s=s

Figure 00000057
(t-ke)modq, предварительно вычисляя s
Figure 00000058
=124122450:5.5. Generate the second BS s EDS in the form of MDC, calculated by the formula s = s
Figure 00000057
(t-ke) modq, precomputing s
Figure 00000058
= 124122450:

s=222387665.s = 222387665.

6. Проверяют подлинность ЭЦП, для чего выполняют следующую последовательность действий.6. Verify the authenticity of the digital signature, for which they perform the following sequence of actions.

6.1. Формируют первую проверочную БС А, для чего выполняют следующие действия.6.1. The first test BS A is formed, for which the following actions are performed.

6.2. Формируют вектор БС R' по формуле

Figure 00000059
где
Figure 00000060
6.2. Form the vector BS R 'by the formula
Figure 00000059
Where
Figure 00000060

s·F(S)=26877867090397379188836395;sF (S) = 26877867090397379188836395;

Gs·F(S)=(117660193869193445, 78350012648906257);G s · F (S) = (117660193869193445, 78350012648906257);

Ye=(45991950818968478, 376342549870250020);Y e = (45991950818968478, 376342549870250020);

Sw=(441809832936651938, 4975252013635854).S w = (441809832936651938, 4975252013635854).

R'=(r'1,r'2)=(278285084410523629, 476437561152596152).R '= (r' 1 , r ' 2 ) = (278285084410523629, 476437561152596152).

6.3. Формируют первую проверочную БС А по формуле А=f(R',H1).6.3. The first test BS A is formed using the formula A = f (R ', H 1 ).

Сравнение показывает, что R'=R, поэтому A=f(R',Н1)=f(R,Н1)=е, т.е. имеем A=874095303603.A comparison shows that R '= R, therefore A = f (R', H 1 ) = f (R, H 1 ) = e, i.e. we have A = 874095303603.

6.3. Формируют вторую проверочную БС В по формуле В=е:6.3. Form the second test BS In the formula B = e:

B=874095303603.B = 874095303603.

6.4. Сравнивают проверочные БС А и В.6.4. Compare test BS A and B.

6.5. Сравнение показывает, что параметры проверочных БС А и В совпадают, на основании чего делают вывод о подлинности ЭЦП.6.5. The comparison shows that the parameters of the test BS A and B are the same, on the basis of which they conclude that the digital signature is authentic.

Отметим, что при формировании проверочной БС А на шаге 6.2. выполняется операция возведения вектора БС S ЭЦП в целочисленную степень w>1, что является одним из отличительных признаков заявленного способа формирования и проверки ЭЦП.Note that in the formation of test BS A in step 6.2. the operation of raising the vector of the BS S EDS to an integer degree w> 1 is performed, which is one of the distinguishing features of the claimed method of forming and checking the EDS.

Пример 4 (иллюстрация п.7 формулы изобретения)Example 4 (illustration of claim 7)

Данный пример относится к варианту реализации заявленного способа по п.7 формулы изобретения. В нем используется группа, элементами которой являются векторы БС размерности m=2, над которыми определена операция умножения таким образом, что порядок группы равен (р-1)2, где р - простое число, такое, что р-1=Nw2 (N - четное число). Операция умножения двухмерных БС выполняется при использовании таблицы 2 умножения базисных векторов, в которой в качестве коэффициента используется квадрат некоторого натурального числа, т.е. ε=z2 для некоторого натурального z. При указанных выше условиях максимальный порядок элементов группы равен р-1, где р - характеристика конечного простого поля над которым заданы векторы БС, причем БС интерпретируются как МДЧ, а операции над БС выполняются как операции над МДЧ. Условия построения групп данного типа описаны в примере 1 (см. случай 2). В данном примере не приводятся конкретные значения получаемых значений БС, а описываются результаты процедур формирования и генерации БС и векторов БС в обобщенном виде для произвольного случая. Подставляя вместо буквенных обозначений конкретные численные значения, могут быть построены различные варианты численной иллюстрации п.7 формулы изобретения. В данном примере акцент делается на корректность процедуры проверки подлинности ЭЦП, которая доказывается в обобщенном виде. Выполняют следующую последовательность действий.This example relates to an embodiment of the claimed method according to claim 7. It uses a group whose elements are BS vectors of dimension m = 2, over which the multiplication operation is determined so that the order of the group is (p-1) 2 , where p is a prime number such that p-1 = Nw 2 ( N is an even number). The operation of multiplying two-dimensional BSs is performed using table 2 of the multiplication of basic vectors, in which the square of a certain natural number is used as a coefficient, i.e. ε = z 2 for some positive integer z. Under the above conditions, the maximum order of group elements is p-1, where p is the characteristic of a finite simple field over which BS vectors are specified, and BS are interpreted as MDC, and operations on the BS are performed as operations on the MDC. The conditions for constructing groups of this type are described in Example 1 (see case 2). In this example, specific values of the obtained BS values are not given, but the results of the procedures for the formation and generation of BS and BS vectors in a generalized form for an arbitrary case are described. Substituting specific numerical values instead of letter symbols, various variants of numerical illustration of claim 7 can be constructed. In this example, the emphasis is on the correctness of the digital signature authentication procedure, which is proved in a generalized form. Perform the following sequence of actions.

1. Генерируют секретный ключ в виде МДЧ k и двухмерного вектора БС К.1. Generate a secret key in the form of MDC k and two-dimensional vector BS K.

2. Формируют открытый ключ Y в виде в виде двух двухмерных векторов БС Y1 и Y2, для чего выполняют следующие действия:2. Form the public key Y in the form of two two-dimensional vectors BS Y 1 and Y 2 , for which they perform the following steps:

2.1. Генерируют вектор БС G размерности m=2, имеющий порядок, равный МДЧ q.2.1. A BS vector G of dimension m = 2 is generated, having an order equal to MDC q.

2.2. Генерируют вектора БС Y1 и Y2 по формулам Y1=Gk и Y2=Kw, где w - вспомогательное МДЧ, являющееся делителем числа р-1.2.2. BS vectors Y 1 and Y 2 are generated by the formulas Y 1 = G k and Y 2 = K w , where w is the auxiliary MDC, which is a divisor of the number p-1.

3. Принимают ЭД, представленный БС Н1 и H2.3. Accept the ED represented by BS H 1 and H 2 .

4. Формируют ЭЦП в виде двух МДЧ е и s вектора БС S, для чего выполняют следующие действия:4. A digital signature is formed in the form of two MDCs e and s of the BS vector S, for which the following actions are performed:

4.1. Генерируют случайное МДЧ t.4.1. Generate random MDC t.

4.2. Генерируют случайный двухмерный вектор БС Т.4.2. A random two-dimensional vector of BS T is generated.

4.3. Генерируют двухмерный вектор БС R по формуле R=Gt⊕Tw, где знак ⊕ обозначает операцию сложения векторов БС.4.3. A two-dimensional BS vector R is generated by the formula R = G t ⊕T w , where the sign ⊕ denotes the operation of addition of BS vectors.

4.3. Формируют БС е ЭЦП в виде МДЧ, вычисляемого в зависимости от R и Н по формуле

Figure 00000061
где
Figure 00000046
- обозначение операции конкатенации МДЧ; r1 и r2 - координаты двухмерного вектора БС R.4.3. Form BS e-digital signature in the form of MDC, calculated depending on R and H by the formula
Figure 00000061
Where
Figure 00000046
- designation of the concatenation operation of the MDC; r 1 and r 2 are the coordinates of the two-dimensional vector of BS R.

4.4. Генерируют вектор БС S по формуле

Figure 00000062
4.4. Generate BS vector S by the formula
Figure 00000062

4.5. Формируют БС s ЭЦП в виде МДЧ, вычисляемого по формуле s=Н

Figure 00000063
(t-kе)modq.4.5. Form the BS s EDS in the form of MDC, calculated by the formula s = N
Figure 00000063
(t-ke) modq.

5. Формируют первую проверочную БС А, для чего выполняют следующие действия:5. The first test BS A is formed, for which the following actions are performed:

5.1. Формируют вектор БС R', выполняя вычисления по формуле5.1. Form the vector BS R ', performing calculations by the formula

Figure 00000064
Figure 00000064

5.2. Генерируют проверочную БС А по формуле

Figure 00000065
5.2. Generate a test BS A according to the formula
Figure 00000065

где r'1 и r'2 - координаты вектора БС R'.where r ' 1 and r' 2 are the coordinates of the BS vector R '.

6. Формируют вторую проверочную БС В путем копирования БС е, т.е. по формуле В=е.6. A second test BS B is formed by copying the BS e, i.e. by the formula B = e.

7. Сравнивают проверочные БС А и В.7. Compare test BS A and B.

При совпадении параметров проверочных БС А и B делают вывод о подлинности ЭЦП. Тот факт, что при проверке ЭЦП, сформированной по процедуре формирования ЭЦП с использованием правильного секретного ключа, на шаге 7 будет получено совпадение параметров проверочных БС, доказывается следующим образом. Подставим в формулу, по которой формируется вектор БС R', значение БС е, интерпретируемой как МДЧ, а также значение МДЧ s и значения вектора БС S, вычисленные по формулам s=H

Figure 00000063
(t-kе)modq и
Figure 00000066
получимIf the parameters of the test BS A and B coincide, they conclude that the digital signature is authentic. The fact that when checking the digital signature generated by the procedure for generating the digital signature using the correct secret key, in step 7, the matching parameters of the test BS will be obtained is proved as follows. We substitute in the formula by which the BS vector R 'is formed, the value of BS e, interpreted as MDC, as well as the value of the MDC s and the values of the vector BS S calculated by the formulas s = H
Figure 00000063
(t-ke) modq and
Figure 00000066
we get

Figure 00000067
Поскольку R'=R, т.e. (
Figure 00000068
)=(
Figure 00000069
), a также A=(
Figure 00000068
)(
Figure 00000070
)modq и B=e=(
Figure 00000071
)(
Figure 00000070
)modq, то при подлинной ЭЦП имеет место А=В. Таким образом, корректность процедуры проверки подлинности ЭЦП доказана для рассмотренного частного варианта реализации заявленного способа.
Figure 00000067
Since R '= R, i.e. (
Figure 00000068
) = (
Figure 00000069
), and also A = (
Figure 00000068
) (
Figure 00000070
) modq and B = e = (
Figure 00000071
) (
Figure 00000070
) modq, then with a genuine EDS, A = B. Thus, the correctness of the authentication procedure of the digital signature is proved for the considered private variant of the implementation of the claimed method.

Пример 5 (иллюстрация п.8 формулы изобретения)Example 5 (illustration of claim 8)

Данный пример относится к варианту реализации заявленного способа по п.8 формулы изобретения. В нем используется группа, элементами которой являются векторы БС размерности m=5, над которыми определена операция умножения таким образом, что порядок группы равен (р-1)5, где р - простое число, такое, что р-1=5Nw1w2 (N - четное число). Операция умножения пятимерных БС выполняется при использовании таблицы 5 умножения базисных векторов, в которой в качестве коэффициента используется пятая степень некоторого натурального числа, т.е. ε=z5 для некоторого натурального z.This example relates to an embodiment of the inventive method according to claim 8. It uses a group whose elements are BS vectors of dimension m = 5, over which the multiplication operation is defined so that the order of the group is (p-1) 5 , where p is a prime number such that p-1 = 5Nw 1 w 2 (N is an even number). The operation of multiplying five-dimensional BSs is performed using table 5 of the multiplication of basis vectors, in which the fifth power of a certain natural number is used as a coefficient, i.e. ε = z 5 for some positive integer z.

Figure 00000072
Figure 00000072

При указанных выше условиях максимальный порядок элементов группы равен p-1, где р - характеристика конечного простого поля, над которым заданы векторы БС, причем БС интерпретируются как МДЧ, а операции над БС выполняются как операции над МДЧ. В данном примере не приводятся конкретные значения получаемых значений БС, а описываются результаты процедур формирования и генерации БС и векторов БС в обобщенном виде для произвольного случая. Подставляя вместо буквенных обозначений конкретные численные значения, могут быть построены различные варианты численной иллюстрации п.8 формулы изобретения. В данном примере акцент делается на корректность процедуры проверки подлинности ЭЦП, которая доказывается для общего случая. В соответствии с п.8 формулы изобретения выполняют следующую последовательность действий.Under the above conditions, the maximum order of the elements of the group is p-1, where p is the characteristic of a finite simple field over which the BS vectors are given, and the BSs are interpreted as MDC, and the operations on the BS are performed as operations on the MDC. In this example, specific values of the obtained BS values are not given, but the results of the procedures for the formation and generation of BS and BS vectors in a generalized form for an arbitrary case are described. Substituting specific numerical values instead of letter symbols, various variants of numerical illustration of claim 8 of the claims can be constructed. In this example, the emphasis is on the correctness of the EDS authentication procedure, which is proved for the general case. In accordance with paragraph 8 of the claims, the following sequence of actions is performed.

1. Генерируют секретный ключ в виде двух пятимерных векторов БС С и К.1. A secret key is generated in the form of two five-dimensional vectors BS C and K.

2. Формируют открытый ключ Y в виде пятимерного вектора БС по формуле

Figure 00000073
где w - вспомогательное МДЧ, являющееся делителем числа p-1.2. Form the public key Y in the form of a five-dimensional vector of the BS according to the formula
Figure 00000073
where w is the auxiliary MDC, which is a divisor of p-1.

3. Принимают ЭД, представленный БС Н1.3. Accept the ED submitted by BS N 1 .

4. Формируют ЭЦП в виде БС е и пятимерного вектора БС S, для чего выполняют следующие действия:4. A digital signature is formed in the form of BS e and a five-dimensional vector of BS S, for which the following actions are performed:

4.1. Генерируют случайное МДЧ t и случайный пятимерный вектор БС Т.4.1. A random MDC t and a random five-dimensional BS vector T are generated.

4.2. Генерируют пятимерный вектор БС R по формуле

Figure 00000074
4.2. A five-dimensional BS R vector is generated by the formula
Figure 00000074

4.3. Формируют БС е ЭЦП в виде МДЧ, вычисляемого в зависимости от R и Н1 по формуле

Figure 00000075
4.3. Form BS e-digital signature in the form of MDC, calculated depending on R and H 1 according to the formula
Figure 00000075

где r1 r2, r3, r4 и r5 - координаты пятимерного вектора БС R.where r 1 r 2 , r 3 , r 4 and r 5 are the coordinates of the five-dimensional vector of BS R.

4.4. Формируют БС s ЭЦП в виде МДЧ, вычисляемого по формуле4.4. Form BS s EDS in the form of MDC, calculated by the formula

s=e-1tmodq.s = e -1 tmodq.

4.5. Генерируют пятимерный вектор БС S по формуле

Figure 00000076
4.5. A five-dimensional BS S vector is generated by the formula
Figure 00000076

5. Формируют первую проверочную БС А, для чего выполняют следующие действия:5. The first test BS A is formed, for which the following actions are performed:

5.1. Формируют пятимерный вектор БС R', выполняя вычисления по формуле5.1. A five-dimensional BS vector R 'is formed, performing calculations by the formula

Figure 00000077
Figure 00000077

5.2. Формируют первую проверочную БС А по формуле

Figure 00000078
5.2. The first test BS A is formed using the formula
Figure 00000078

где r'1, r'2, r'3, r'4, r'5 - БС, являющиеся координатами пятимерного вектора БС R'.where r ' 1 , r' 2 , r ' 3 , r' 4, r ' 5 - BS, which are the coordinates of the five-dimensional vector of BS R'.

6. Формируют вторую проверочную БС В путем копирования БС е, т.е. по формуле В=е.6. A second test BS B is formed by copying the BS e, i.e. by the formula B = e.

7. Сравнивают проверочные БС А и В.7. Compare test BS A and B.

При совпадении параметров проверочных БС А и В делают вывод о подлинности ЭЦП. Тот факт, что при проверке ЭЦП, сформированной по процедуре формирования ЭЦП с использованием правильного секретного ключа, на шаге 7 будет получено совпадение параметров проверочных БС, доказывается следующим образом. Подставим в формулу, по которой формируется вектор БС R', значения БС е и s и значение вектора БС S, вычисленные по формулам s=e-1t mod q и

Figure 00000079
(см. шаги 4.4 и 4.5), получимIf the parameters of the test BS A and B coincide, they conclude that the digital signature is authentic. The fact that when checking the digital signature generated by the procedure for generating the digital signature using the correct secret key, in step 7, the matching parameters of the test BS will be obtained is proved as follows. We substitute in the formula by which the BS vector R 'is formed, the values of BS e and s and the value of the BS vector S calculated by the formulas s = e -1 t mod q and
Figure 00000079
(see steps 4.4 and 4.5), we obtain

Figure 00000080
Figure 00000080

Поскольку R'=R, т.е.

Figure 00000081
а также
Figure 00000082
и
Figure 00000083
то при корректно сформированной ЭЦП имеет место A=В. Таким образом, корректность процедуры проверки подлинности ЭЦП-доказана для рассмотренного частного варианта реализации заявленного способа.Since R '= R, i.e.
Figure 00000081
as well as
Figure 00000082
and
Figure 00000083
then with correctly formed digital signature A = B takes place. Thus, the correctness of the authentication procedure by digital signature is proved for the considered private variant of the implementation of the claimed method.

Последовательность действий по формированию и проверке подлинности ЭЦП, заверяющей ЭД, описанная во всех приведенных выше примерах, за исключением примера 4, может быть выполнена также и для случая, когда БС представляют собой многочлены. Исключительность частного варианта реализации, соответствующего п.4 формулы изобретения, состоит в том, что в нем для повышения стойкости ЭЦП задано требование выполнения условия делимости порядка группы векторов БС на квадрат МДЧ w, выполнение которого в случае использования векторов многочленов в качестве векторов БС является проблематичным. При использовании векторов многочленов в качестве векторов БС таблицы умножения базисных векторов при заданном значении размерности m являются такими же, как приведенные выше, за исключением того, что коэффициент ε в случае реализации заявленного способа при использовании многочленов будет представлять собой некоторый заданный многочлен, определяющий конкретный вид операции умножения векторов многочленов. Доказательство корректности процедуры проверки ЭЦП в случае, когда векторы БС представляют собой векторы многочленов, является таким же, как и приведенное выше доказательство для случая использования векторов БС, являющихся векторами МДЧ. Частные примеры реализации заявленного способа, аналогичные описанным выше примерам 1-6, могут быть реализованы для случая использования вычислений над векторами БС, являющихся векторами многочленов. Выполнение операций сложения, умножения и деления многочленов, а также операций умножения и сложения по модулю неприводимого многочлена широко описано в научно-технической литературе. Также широко представлена реализация конечных полей многочленов и основные их свойства (см., например, книги [Курош А.Г. Курс высшей алгебры. - М.: «Наука», 1971. - 431 с.], [Кострикин А.И. Введение в алгебру. Основы алгебры. М.: Физматлит.1994. - 320 с.], [А.Акритас. Основы компьютерной алгебры с приложениями. М.: Мир, 1994. - 544 с.] и [Л.Б.Шнеперман. Курс алгебры и теории чисел в задачах и упражнениях. - Минск, «Вышэйшая школа», 1986. - 272 с.]). Варианты построения конечных групп векторов многочленов рассмотрены в работе [Молдовян Н.А. Группы векторов для алгоритмов электронной цифровой подписи. // Вестник СПбГУ. Сер. 10.2008].The sequence of actions for generating and verifying the authenticity of the digital signature verifying the ED described in all the above examples, with the exception of Example 4, can also be performed for the case when the BS are polynomials. The exclusiveness of a particular embodiment corresponding to claim 4 of the claims consists in the fact that in order to increase the stability of the digital signature, it is required to satisfy the conditions of divisibility of the order of the group of BS vectors per square MDC w, the fulfillment of which in the case of using polynomial vectors as BS vectors is problematic . When using polynomial vectors as BS vectors, the basis vector multiplication tables for a given value of dimension m are the same as above, except that the coefficient ε in the case of the implementation of the claimed method using polynomials will be some given polynomial defining a specific form polynomial vector multiplication operations. The proof of the correctness of the EDS check procedure in the case when the BS vectors are polynomial vectors is the same as the above proof for the case of using BS vectors, which are MDC vectors. Particular examples of the implementation of the inventive method, similar to the examples described above 1-6, can be implemented for the case of using computations over BS vectors, which are polynomial vectors. The operations of addition, multiplication and division of polynomials, as well as operations of multiplication and addition modulo an irreducible polynomial are widely described in the scientific and technical literature. Also widely represented is the realization of finite fields of polynomials and their main properties (see, for example, the books [Kurosh A.G. Course of Higher Algebra. - M .: "Science", 1971. - 431 pp.], [Kostrikin A.I. Introduction to Algebra. Fundamentals of Algebra. M: Fizmatlit. 1994. - 320 p.], [A. Akritas. Fundamentals of computer algebra with applications. M: Mir, 1994. - 544 p.] And [LB Shneperman A course in algebra and number theory in problems and exercises. - Minsk, "Higher School", 1986. - 272 p.]). Options for constructing finite groups of polynomial vectors are considered in the work [N. Moldovyan Groups of vectors for digital signature algorithms. // Bulletin of St. Petersburg State University. Ser. 10.2008].

Для практики представляют интерес различные варианты значений размерности m векторов БС. Выбор соответствующей размерности m зависит от требований конкретных применений заявленного способа формирования и проверки ЭЦП. Например, при использовании 32-разрядных процессоров для выполнения вычислений интерес представляют простые значения размерности m=5, m=7, m=11 и m=13. При аппаратной реализации в виде специализированных вычислительных устройств высокая производительность процедур формирования проверки ЭЦП может быть достигнута при значениях размерности векторов БС m=8, m=9, m=16 и m=32. Наиболее высокая производительность при аппаратной реализации может быть достигнута при использовании заявленного способа для случая использования векторов двоичных многочленов в качестве векторов БС. Это объясняется тем, что операции сложения и умножения двоичных многочленов в конечных полях двоичных многочленов являются наиболее эффективными с точки зрения получения высокого быстродействия и уменьшения сложности аппаратной реализации.For practice, various options of values of dimension m of the BS vectors are of interest. The choice of the appropriate dimension m depends on the requirements of specific applications of the claimed method of forming and checking the digital signature. For example, when using 32-bit processors to perform calculations, of interest are simple values of dimension m = 5, m = 7, m = 11, and m = 13. With the hardware implementation in the form of specialized computing devices, high performance of the procedures for generating the digital signature verification can be achieved with the dimensions of the BS vectors m = 8, m = 9, m = 16, and m = 32. The highest performance in hardware implementation can be achieved by using the claimed method for the case of using vectors of binary polynomials as vectors BS. This is because the operations of addition and multiplication of binary polynomials in the finite fields of binary polynomials are most effective in terms of obtaining high performance and reducing the complexity of the hardware implementation.

Приведенные выше примеры показывают принципиальную реализуемость и корректность заявленного способа формирования и проверки подлинности ЭЦП, заверяющей ЭД. Аналогичным образом реализуется заявляемый способ при использовании векторов МДЧ размерности m=4, m=6, m=7 и т.д. Например, могут быть использованы следующие таблицы умножения базисных векторов, в которых значение параметра ε может быть выбрано в интервале 0≤ε≤р, где МДЧ р выбирается таким образом, чтобы обеспечивалось значение порядка q векторов МДЧ, равное достаточно большому простому МДЧ, например, имеющее разрядность, равную 32, 40, 64, 80, 160 или 256 бит. Таблица умножения базисных векторов для задания групповой операции над четырехмерными векторами МДЧ (случай m=А) имеет вид таблицы 6. Таблица для задания групповой операции над шестимерными векторами МДЧ (случай m=6) имеет вид таблицы 7. Была разработана программа для ЭВМ, реализующая операции умножения и возведения в большую целочисленную степень векторов МДЧ, имеющих значения размерности от m=2 до m=55 для каждого промежуточного целочисленного значения размерности. С помощью этих программ были сгенерированы приведенные выше примеры и установлено, что аналогичные примеры реализации заявленного способа с использованием векторов МДЧ размерности m=7, m=8, m=11, m=13, m-16, m=17 и др. также обеспечивают корректность процедуры проверки подлинности ЭЦП.The above examples show the fundamental feasibility and correctness of the claimed method of forming and verifying the authenticity of the digital signature certifying the ED. Similarly, the inventive method is implemented when using MDC vectors of dimension m = 4, m = 6, m = 7, etc. For example, the following base vector multiplication tables can be used, in which the value of the parameter ε can be selected in the interval 0≤ε≤p, where the MDC p is selected so that a value of order q of the MDC vectors is ensured equal to a sufficiently large simple MDC, for example, having a capacity of 32, 40, 64, 80, 160 or 256 bits. The multiplication table of basis vectors for specifying a group operation on four-dimensional MDC vectors (case m = A) has the form of table 6. The table for specifying a group operation on six-dimensional MDC vectors (case m = 6) has the form of table 7. A computer program was developed that implements operations of multiplication and raising to a large integer power the MDC vectors having dimensions from m = 2 to m = 55 for each intermediate integer dimension. Using these programs, the above examples were generated and it was found that similar examples of the implementation of the claimed method using MDC vectors of dimensions m = 7, m = 8, m = 11, m = 13, m-16, m = 17, etc. also ensure the correctness of the EDS authentication procedure.

Figure 00000084
Figure 00000085
Figure 00000084
Figure 00000085

Таблицы умножения базисных векторов, определяющие групповые операции над векторами произвольных размерностей m, строятся по следующему общему правилу. Первоначально строится исходная таблица, которая не включает коэффициентов растяжения, путем последовательной записи строк базисных векторов таким образом, что каждая следующая строка получается из предыдущей путем циклического сдвига на одну клетку. Получаемая при этом исходная таблица умножения базисных векторов имеет стандартный вид для произвольных значений размерности векторов, поэтому ее можно назвать типовой (см. распределение базисных векторов в таблице 8). Для типовой таблицы и произвольного значения m имеется два простых и общих варианта распределения коэффициента растяжения.Multiplication tables of basis vectors defining group operations on vectors of arbitrary dimensions m are constructed according to the following general rule. Initially, an initial table is constructed, which does not include stretching factors, by sequentially writing rows of basis vectors so that each next row is obtained from the previous one by cyclic shift by one cell. The initial table of multiplication of basis vectors obtained in this way has a standard form for arbitrary values of the dimension of vectors; therefore, it can be called typical (see the distribution of basis vectors in table 8). For a sample table and an arbitrary value of m, there are two simple and general options for the distribution of the tensile coefficient.

Один из этих вариантов состоит в выделении квадрата, состоящего из всех клеток, не входящих в первый ряд или в первую строку, и внесении коэффициента растяжения ε в клетки этого квадрата, расположенные на диагонали, идущей из правого верхнего угла в левый нижний угол (каждая из этих клеток содержит базисный вектор е), а также во все клетки, расположенные выше этой диагонали. Второй из этих вариантов является симметричным первому относительно указанной диагонали (эта диагональ отмечена в таблице 8 серым фоном). Второй вариант распределения показан как распределение коэффициента µ, который вносится в каждую клетку диагонали, содержащей базисный вектор е и все клетки, расположенные ниже этой диагонали. Коэффициентам µ и ε может быть присвоено любое значение в интервале от 0 до р-1. При этом операция умножения векторов МДЧ будет обладать свойствами ассоциативности и коммутативности. Выбор конкретных значений коэффициентов растяжения определяет параметры групп векторов БС и должен осуществляться с привязкой к конкретным используемым значениям размерности m и числа р.One of these options is to select a square consisting of all cells not in the first row or in the first row, and to introduce the tensile coefficient ε into the cells of this square located on the diagonal from the upper right corner to the lower left corner (each of of these cells contains the base vector e), as well as in all cells located above this diagonal. The second of these options is symmetrical to the first relative to the indicated diagonal (this diagonal is marked in gray in table 8). The second distribution option is shown as the distribution of the coefficient µ, which is introduced into each cell of the diagonal containing the base vector e and all the cells located below this diagonal. Coefficients µ and ε can be assigned any value in the range from 0 to p-1. In this case, the operation of multiplying MDC vectors will have the properties of associativity and commutativity. The choice of specific values of the tensile coefficients determines the parameters of the groups of BS vectors and should be carried out with reference to the specific values of dimension m and number p used.

Figure 00000086
Figure 00000086

При реализации заявленного способа с использованием операций над векторами многочленов различной размерности m таблицы умножения базисных векторов строятся по указанному выше общему правилу, за исключением того, что в случае векторов многочленов коэффициенты µ и ε представляют собой многочлены.When implementing the inventive method using operations on vectors of polynomials of various dimensions m, multiplication tables of basis vectors are constructed according to the above general rule, except that in the case of polynomial vectors, the coefficients µ and ε are polynomials.

При использовании групп векторов БС, имеющих сравнительно большую размерность, высокая криптографическая стойкость ЭЦП обеспечивается при меньшей разрядности МДЧ, являющихся компонентами векторов МДЧ. Например, при m=16 и m=32 разрядность указанных МДЧ может составлять 64 и 32 бита соответственно, что позволяет повысить быстродействие процедур формирования и проверки подписи при программной реализации для выполнения программ, реализующих заявляемый способ, на 64- и 32-разрядных микропроцессорах.When using groups of BS vectors having a relatively large dimension, high cryptographic strength of the digital signature is ensured with a lower bit depth of the MDC, which are components of the MDC vectors. For example, with m = 16 and m = 32, the bit depth of these MDCs can be 64 and 32 bits, respectively, which allows to increase the speed of signature generation and verification procedures in software implementation to run programs that implement the claimed method on 64- and 32-bit microprocessors.

Приведенные выше примеры экспериментально подтверждают корректность реализации заявляемого способа, что дополняет приведенные выше математические доказательства корректности описанных конкретных реализаций заявленного способа формирования и проверки ЭЦП, заверяющей ЭД.The above examples experimentally confirm the correctness of the implementation of the proposed method, which complements the above mathematical proofs of the correctness of the described specific implementations of the claimed method of forming and verifying an electronic digital signature verifying the ED.

Таким образом, показано, что заявляемый способ может быть положен в основу стойких систем ЭЦП, обеспечивающих повышение производительности устройств и программ формирования и проверки ЭЦП.Thus, it is shown that the inventive method can be the basis for stable systems of digital signature, providing increased productivity of devices and programs for the formation and verification of digital signature.

Приведенные примеры и математическое обоснование показывают, что предлагаемый способ формирования и проверки подлинности ЭЦП работает корректно, технически реализуем и позволяет достичь сформулированного технического результата.The above examples and mathematical justification show that the proposed method for generating and verifying the authenticity of the digital signature works correctly, is technically feasible and allows to achieve the formulated technical result.

Claims (8)

1. Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ, заключающийся в том, что генерируют секретный ключ в виде, по крайней мере, одной битовой строки, по секретному ключу формируют открытый ключ Y в виде более чем одной битовой строки, принимают электронный документ, представленный битовыми строками H1, H2,…,Hz, где z≥1, в зависимости от принятого электронного документа и от значения секретного ключа формируют электронную цифровую подпись Q в виде, по крайней мере, двух битовых строк, в зависимости от открытого ключа, принятого электронного документа и электронной цифровой подписи формируют первую А и вторую В проверочные битовые строки, сравнивают их и при совпадении их параметров делают вывод о подлинности электронной цифровой подписи, отличающийся тем, что открытый ключ Y формируют в виде, по крайней мере одного m-мерного, где 2≤m≤64, вектора битовых строк, формируют электронную цифровую подпись Q в виде, по крайней мере, одной битовой строки и, по крайней мере, одного m-мерного вектора битовых строк, а при осуществлении процедуры формирования, по крайней мере, одной проверочной битовой строки выполняют операцию возведения m-мерного вектора битовых строк электронной цифровой подписи в целочисленную степень w>1.1. A method for generating and verifying the authenticity of an electronic digital signature certifying an electronic document, which consists in generating a secret key in the form of at least one bit string, using the secret key as the public key Y in the form of more than one bit string, accept an electronic document represented by bit lines H 1 , H 2 , ..., H z , where z≥1, depending on the received electronic document and the value of the secret key, form an electronic digital signature Q in the form of at least two bit lines, in depending on the public key, the received electronic document and the electronic digital signature, the first A and second B form the verification bit strings, compare them, and if their parameters coincide, a conclusion is made about the authenticity of the electronic digital signature, characterized in that the public key Y is formed in at least at least one m-dimensional, where 2≤m≤64, vector of bit strings, form an electronic digital signature Q in the form of at least one bit string and at least one m-dimensional vector of bit strings, and when otsedury formation of at least one parity bit string in step erection m-dimensional vectors of the bit strings of digital signature in the degree integer w> 1. 2. Способ по п.1, отличающийся тем, что открытый ключ Y формируют в виде m-мерного, где 2≤m≤64, вектора многоразрядных двоичных чисел.2. The method according to claim 1, characterized in that the public key Y is formed in the form of m-dimensional, where 2≤m≤64, a vector of multi-bit binary numbers. 3. Способ по п.1, отличающийся тем, что открытый ключ Y формируют в виде m-мерного, где 2≤m≤64, вектора многочленов.3. The method according to claim 1, characterized in that the public key Y is formed in the form of m-dimensional, where 2≤m≤64, a vector of polynomials. 4. Способ по п.1, отличающийся тем, что генерируют секретный ключ в виде m-мерного, где m=2, вектора битовых строк К и открытый ключ Y формируют в виде двухмерного вектора битовых строк по формуле Y=Kw, где w - вспомогательное многоразрядное двоичное число, принимают электронный документ, представленный битовой строкой H1, a электронную цифровую подпись формируют в виде битовой строки е и двухмерного вектора битовых строк S, для чего генерируют случайный двухмерный вектор битовых строк Т, генерируют вектор битовых строк R по формуле R=Тw, затем формируют первую битовую строку е электронной цифровой подписи в виде многоразрядного двоичного числа, вычисляемого в зависимости от R и H1 по формуле e=f(R,H1), где f(R,H1) - выражение, задающее правило вычисления многоразрядного двоичного числа е, затем генерируют двухмерный вектор битовых строк S электронной цифровой подписи по формуле
Figure 00000087
где знак
Figure 00000088
обозначает операцию умножения векторов битовых строк, после чего формируют первую и вторую проверочные битовые строки А и В по формулам A=f(R',H1) и В=е, где вектор битовых строк R' вычисляют по формуле
Figure 00000089
4. The method according to claim 1, characterized in that the secret key is generated in the form of m-dimensional, where m = 2, the vector of bit strings K and the public key Y are formed as a two-dimensional vector of bit strings according to the formula Y = K w , where w - an auxiliary multi-bit binary number, an electronic document represented by a bit string H 1 is received, and an electronic digital signature is formed as a bit string e and a two-dimensional vector of bit strings S, for which a random two-dimensional vector of bit strings T is generated, a vector of bit strings R is generated by the formula R = T w then forms they generate the first bit string e of an electronic digital signature in the form of a multi-bit binary number, calculated depending on R and H 1 by the formula e = f (R, H 1 ), where f (R, H 1 ) is an expression defining the rule for computing a multi-bit binary e, then generate a two-dimensional vector of bit strings S of the electronic digital signature according to the formula
Figure 00000087
where is the sign
Figure 00000088
denotes the operation of multiplying the vectors of bit strings, after which the first and second test bit strings A and B are formed by the formulas A = f (R ', H 1 ) and B = e, where the vector of bit strings R' is calculated by the formula
Figure 00000089
5. Способ по п.1, отличающийся тем, что генерируют секретный ключ в виде двух m-мерных, где m=3, векторов битовых строк K1 и К2, открытый ключ Y формируют в виде трехмерного вектора битовых строк по формуле
Figure 00000090
где знак
Figure 00000091
обозначает операцию умножения векторов битовых строк, w1 и w2 - вспомогательные многразрядные двоичные числа, и принимают электронный документ, представленный битовыми строками H1 и Н2, а электронную цифровую подпись формируют в виде битовой строки е и двух трехмерных векторов битовых строк S1 и S2, для чего генерируют два случайных трехмерных вектора битовых строк T1 и Т2, генерируют вектор битовых строк R по формуле
Figure 00000092
затем формируют первую битовую строку е электронной цифровой подписи в виде многоразрядного двоичного числа, вычисляемого в зависимости от R, H1 и Н2 по формуле e=f(R,H1,H2), где f(R,H1,H2) - выражение, задающее правило вычисления многоразрядного двоичного числа е, затем генерируют трехмерные вектора битовых строк S1 и S2 электронной цифровой подписи по формулам
Figure 00000093
и
Figure 00000094
после чего формируют первую и вторую проверочные битовые строки А и В по формулам A=f(R',H1,H2) и В=е, где вектор битовых строк R' вычисляют по формуле
Figure 00000095
5. The method according to claim 1, characterized in that the secret key is generated in the form of two m-dimensional, where m = 3, vectors of bit strings K 1 and K 2 , the public key Y is formed in the form of a three-dimensional vector of bit strings by the formula
Figure 00000090
where is the sign
Figure 00000091
denotes the operation of multiplying the vectors of bit strings, w 1 and w 2 are auxiliary multidigit binary numbers, and an electronic document represented by bit strings H 1 and H 2 is received, and an electronic digital signature is formed in the form of bit string e and two three-dimensional vectors of bit strings S 1 and S 2 , for which two random three-dimensional vectors of bit strings T 1 and T 2 are generated, a vector of bit strings R is generated by the formula
Figure 00000092
then form the first bit string e of an electronic digital signature in the form of a multi-bit binary number, calculated depending on R, H 1 and H 2 according to the formula e = f (R, H 1 , H 2 ), where f (R, H 1 , H 2 ) is an expression defining a rule for calculating a multi-bit binary number e, then three-dimensional vectors of bit strings S 1 and S 2 of an electronic digital signature are generated according to the formulas
Figure 00000093
and
Figure 00000094
then form the first and second test bit strings A and B according to the formulas A = f (R ', H 1 , H 2 ) and B = e, where the vector of bit strings R' is calculated by the formula
Figure 00000095
6. Способ по п.1, отличающийся тем, что генерируют секретный ключ в виде многоразрядного двоичного числа k и m-мерного, где m=2, вектора битовых строк К и открытый ключ Y формируют в виде двухмерного вектора битовых строк, для чего генерируют вектор битовых строк G размерности m=2, имеющий порядок, равный многоразрядному двоичному числу q, после чего открытый ключ Y генерируют по формуле
Figure 00000096
где знак
Figure 00000097
обозначает операцию умножения векторов битовых строк и w - вспомогательное многразрядное двоичное число, принимают электронный документ, представленный битовой строкой H1, а электронную цифровую подпись формируют в виде двухмерного вектора битовых строк S и двух битовых строк е и s, для чего генерируют случайное многоразрядное двоичное число t и случайный двухмерный вектор битовых строк Т, генерируют вектор битовых строк R по формуле
Figure 00000098
затем формируют первую битовую строку е электронной цифровой подписи в виде многоразрядного двоичного числа, вычисляемого в зависимости от R и Н1 по формуле e=f(R,H1), где f(R,H1) - выражение, задающее правило вычисления многоразрядного двоичного числа е, затем генерируют двухмерный вектор битовых строк S электронной цифровой подписи, вычисляемый по формуле
Figure 00000099
где S=(s1,s2), и вторую битовую строку s электронной цифровой подписи в виде многоразрядного двоичного числа, вычисляемого по формуле
Figure 00000100

после чего формируют первую и вторую проверочные битовые строки А и В по формулам A=f(R',H1) и В=е, где вектор битовых строк R' вычисляют по формуле
Figure 00000101
где F(S)=s1.
6. The method according to claim 1, characterized in that the secret key is generated in the form of a multi-bit binary number k and m-dimensional, where m = 2, the vector of bit strings K and the public key Y are formed as a two-dimensional vector of bit strings, for which they generate a vector of bit strings G of dimension m = 2, having an order equal to a multi-bit binary number q, after which the public key Y is generated by the formula
Figure 00000096
where is the sign
Figure 00000097
denotes the operation of multiplying the vectors of bit strings and w is an auxiliary multi-bit binary number, an electronic document represented by a bit string H 1 is received, and an electronic digital signature is formed as a two-dimensional vector of bit strings S and two bit strings e and s, for which a random multi-bit binary is generated number t and a random two-dimensional vector of bit strings T, generate a vector of bit strings R according to the formula
Figure 00000098
then form the first bit string e of an electronic digital signature in the form of a multi-bit binary number, calculated depending on R and H 1 according to the formula e = f (R, H 1 ), where f (R, H 1 ) is an expression defining a rule for computing a multi-bit binary e, then generate a two-dimensional vector of bit strings S of an electronic digital signature, calculated by the formula
Figure 00000099
where S = (s 1 , s 2 ), and the second bit string s of an electronic digital signature in the form of a multi-bit binary number calculated by the formula
Figure 00000100

then form the first and second test bit strings A and B according to the formulas A = f (R ', H 1 ) and B = e, where the vector of bit strings R' is calculated by the formula
Figure 00000101
where F (S) = s 1 .
7. Способ по п.1, отличающийся тем, что генерируют секретный ключ в виде многоразрядного двоичного числа k и m-мерного, где m=2, вектора битовых строк К и открытый ключ Y формируют в виде двух двухмерных векторов битовых строк Y1 и Y2, для чего генерируют вектор битовых строк G размерности m=2, имеющий порядок, равный многоразрядному двоичному числу q, после чего вектора битовых строк Y1 и
Y2 открытого ключа Y генерируют по формулам Y1=Gk и Y2w, где w - вспомогательное многоразрядное двоичное число, принимают электронный документ, представленный битовыми строками H1 и H2, а электронную цифровую подпись формируют в виде двухмерного вектора битовых строк S и двух битовых строк е и s, для чего генерируют случайное многоразрядное двоичное число t и случайный двухмерный вектор битовых строк Т,
генерируют вектор битовых строк R по формуле R=Gt⊕Tw, где знак ⊕ обозначает операцию сложения векторов битовых строк, затем формируют первую битовую строку е электронной цифровой подписи в виде многоразрядного двоичного числа, вычисляемого в зависимости от R, H1 и Н2 по формуле e=f(R,H1,H2) где f(R,H1,H2) - выражение, задающее правило вычисления многоразрядного двоичного числа е, затем генерируют двухмерный вектор битовых строк S электронной цифровой подписи, вычисляемый по формуле
Figure 00000102
где знак
Figure 00000103
обозначает операцию умножения векторов битовых строк, и вторую битовую строку s электронной цифровой подписи в виде многоразрядного двоичного числа, вычисляемого по формуле
Figure 00000104
после чего формируют первую и вторую проверочные битовые строки А и В по формулам A=f(R',H1,H2) и В=е, где вектор битовых строк R' вычисляют по формуле
Figure 00000105
7. The method according to claim 1, characterized in that the secret key is generated in the form of a multi-bit binary number k and m-dimensional, where m = 2, the bit string vectors K and the public key Y are formed in the form of two two-dimensional bit string vectors Y 1 and Y 2 , for which they generate a vector of bit strings G of dimension m = 2, having an order equal to a multi-bit binary number q, after which the vector of bit strings Y 1 and
Y 2 of the public key Y is generated by the formulas Y 1 = G k and Y 2 = K w , where w is an auxiliary multi-bit binary number, an electronic document represented by bit strings H 1 and H 2 is received, and an electronic digital signature is formed as a two-dimensional vector bit strings S and two bit strings e and s, for which a random multi-bit binary number t and a random two-dimensional vector of bit strings T are generated,
generate a vector of bit strings R according to the formula R = Gt⊕T w , where the sign ⊕ denotes the addition of vectors of bit strings, then form the first bit string e of an electronic digital signature in the form of a multi-bit binary number calculated depending on R, H 1 and H 2 by the formula e = f (R, H 1 , H 2 ) where f (R, H 1 , H 2 ) is an expression defining a rule for computing a multi-bit binary number e, then a two-dimensional vector of bit strings S of an electronic digital signature is generated, calculated by the formula
Figure 00000102
where is the sign
Figure 00000103
denotes the operation of multiplying the vectors of bit strings, and the second bit string s of an electronic digital signature in the form of a multi-bit binary number, calculated by the formula
Figure 00000104
then form the first and second test bit strings A and B according to the formulas A = f (R ', H 1 , H 2 ) and B = e, where the vector of bit strings R' is calculated by the formula
Figure 00000105
8. Способ по п.1, отличающийся тем, что генерируют секретный ключ в виде двух m-мерных, где m=5, векторов битовых строк С и К, открытый ключ Y формируют в виде пятимерного вектора битовых строк, генерируемого по формуле
Figure 00000106
где знак
Figure 00000107
обозначает операцию умножения векторов битовых строк и w - вспомогательное многоразрядное двоичное число, принимают электронный документ, представленный битовой строкой H1, а электронную цифровую подпись формируют в виде пятимерного вектора битовых строк S и двух битовых строк e и s, для чего генерируют случайное многоразрядное двоичное число t и случайный пятимерный вектор битовых строк Т, генерируют вектор битовых строк R по формуле
Figure 00000108
затем формируют первую битовую строку е электронной цифровой подписи в виде многоразрядного двоичного числа, вычисляемого в зависимости от R и H1 по формуле e=f(R,H1), где f(R,H1) - выражение, задающее правило вычисления многоразрядного двоичного числа е, формируют вторую битовую строку s электронной цифровой подписи в виде многоразрядного двоичного числа, вычисляемого по формуле s=e-1tmodq, затем генерируют пятимерный вектор битовых строк S электронной цифровой подписи, вычисляемый по формуле
Figure 00000109
после чего формируют первую и вторую проверочные битовые строки А и В по формулам A=f(R',H1) и В=е, где вектор битовых строк R' вычисляют по формуле
Figure 00000110
8. The method according to claim 1, characterized in that the secret key is generated in the form of two m-dimensional, where m = 5, vectors of bit strings C and K, the public key Y is formed as a five-dimensional vector of bit strings generated by the formula
Figure 00000106
where is the sign
Figure 00000107
denotes the operation of multiplying the vectors of bit strings and w is an auxiliary multi-bit binary number, an electronic document represented by a bit string H 1 is received, and an electronic digital signature is formed as a five-dimensional vector of bit strings S and two bit strings e and s, for which a random multi-bit binary is generated number t and a random five-dimensional vector of bit strings T, generate a vector of bit strings R according to the formula
Figure 00000108
then form the first bit string e of an electronic digital signature in the form of a multi-bit binary number, calculated depending on R and H 1 by the formula e = f (R, H 1 ), where f (R, H 1 ) is an expression defining the rule for calculating a multi-bit binary e, form the second bit string s of electronic digital signature in the form of a multi-bit binary number, calculated by the formula s = e -1 tmodq, then generate a five-dimensional vector of bit strings S of electronic digital signature, calculated by the formula
Figure 00000109
then form the first and second test bit strings A and B according to the formulas A = f (R ', H 1 ) and B = e, where the vector of bit strings R' is calculated by the formula
Figure 00000110
RU2008130757/09A 2008-07-24 2008-07-24 Method for creation and authentication of electronic digital signature confirming electronic document RU2380830C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2008130757/09A RU2380830C1 (en) 2008-07-24 2008-07-24 Method for creation and authentication of electronic digital signature confirming electronic document

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2008130757/09A RU2380830C1 (en) 2008-07-24 2008-07-24 Method for creation and authentication of electronic digital signature confirming electronic document

Publications (1)

Publication Number Publication Date
RU2380830C1 true RU2380830C1 (en) 2010-01-27

Family

ID=42122304

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008130757/09A RU2380830C1 (en) 2008-07-24 2008-07-24 Method for creation and authentication of electronic digital signature confirming electronic document

Country Status (1)

Country Link
RU (1) RU2380830C1 (en)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
РЯБКО Б.Я. и др. Криптографические методы защиты информации. - М.: Горячая линия-Телеком, 2000, с.156-159. *

Similar Documents

Publication Publication Date Title
JP5488718B2 (en) Cryptographic processing apparatus, cryptographic processing method, and program
US8498411B1 (en) Using multiples above two with running totals and reference values other than 0 and 2 (window size) in elliptic curve cryptography scalar multiplication acceleration tables
US8862651B2 (en) Method and apparatus for modulus reduction
CN109145616B (en) SM2 encryption, signature and key exchange implementation method and system based on efficient modular multiplication
US8750500B2 (en) Multi-dimensional montgomery ladders for elliptic curves
US9176707B2 (en) Arithmetic apparatus, elliptic scalar multiplication method of arithmetic apparatus, elliptic scalar multiplication program, residue operation method of arithmetic apparatus, and residue operation program
CN101911009B (en) Countermeasure method and devices for asymmetrical cryptography with signature diagram
CN115664675B (en) SM2 algorithm-based traceable ring signature method, system, equipment and medium
Moldovyan et al. An enhanced version of the hidden discrete logarithm problem and its algebraic support
CN112887096B (en) Prime order elliptic curve generation method and system for signature and key exchange
Barenghi et al. A novel fault attack against ECDSA
CN103929305A (en) SM2 signature algorithm implementation method
RU2401513C2 (en) Method for generating and verification electronic digital signature authenticating electronic document
RU2392736C1 (en) Method for generation and authentication of electronic digital signature that verifies electronic document
CN111740821A (en) Method and device for establishing shared secret key
RU2380838C1 (en) Method for creation and authentication of electronic digital signature confirming electronic document
RU2380830C1 (en) Method for creation and authentication of electronic digital signature confirming electronic document
RU2382505C1 (en) Method of generating and authenticating electronic digital signature certifying electronic document
RU2369974C1 (en) Method for generation and authentication of electronic digital signature that certifies electronic document
WO2021161304A1 (en) Methods and ip cores for reducing vulnerability to hardware attacks and/or improving processor performance
RU2369973C1 (en) Method for generation and authentication of electronic digital signature that certifies electronic document
RU2356172C1 (en) Method for generation and authentication of electronic digital signature that verifies electronic document
RU2450438C1 (en) Method of creating and authenticating collective electronic digital signature certifying electronic document
RU2409903C2 (en) Method of creating and authenticating electronic digital signature certifying electronic document
Tian et al. Towards Low Space Complexity Design of Gaussian Normal Basis Multiplication

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20100725