RU2667978C2 - Система формирования электронной подписи, устойчивой к деструктивным воздействиям - Google Patents

Система формирования электронной подписи, устойчивой к деструктивным воздействиям

Info

Publication number
RU2667978C2
RU2667978C2 RU2017100279A RU2017100279A RU2667978C2 RU 2667978 C2 RU2667978 C2 RU 2667978C2 RU 2017100279 A RU2017100279 A RU 2017100279A RU 2017100279 A RU2017100279 A RU 2017100279A RU 2667978 C2 RU2667978 C2 RU 2667978C2
Authority
RU
Grant status
Grant
Patent type
Prior art keywords
unit
block
output
input
connected
Prior art date
Application number
RU2017100279A
Other languages
English (en)
Other versions
RU2017100279A (ru )
RU2017100279A3 (ru )
Inventor
Николай Иванович Елисеев
Олег Анатольевич Финько
Дмитрий Владимирович Самойленко
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Abstract

Изобретение относится к области защиты информации. Технической результат заключается в повышении безопасности электронной подписи. Система содержит: блок формирования электронного документа, первый и второй блоки формирования хэш-кода, блок хранения ключей подписи, блок зашифрования, блок расшифрования, блок хранения ключей проверки подписи, блок сравнения значений хэш-кодов, блок вывода результата проверки электронного документа, дополнительно введены: блок хранения электронных подписей, блок избыточного модулярного кодирования, блок избыточного модулярного декодирования, причем выход блока зашифрования соединен с входом блока хранения электронных подписей, выход которого соединен с входом блока избыточного модулярного кодирования, выход которого соединен с входом блока избыточного модулярного декодирования, выход блока избыточного модулярного декодирования соединен с входом блока расшифрования. 2 ил.

Description

Область техники

Изобретение относится к области защиты информации в автоматизированных информационных системах и может найти применение при организации юридически значимого электронного документооборота.

Уровень техники

Известны системы формирования электронной подписи, основанные на применении не криптографических методов (коды, пароли и т.д.) (например, Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: уч. пособие. - М.: ИД «Форум»: ИНФРА - М, 2008. - 416 с.: ил.).

В известных системах пользователю предварительно присваивается уникальная последовательность данных, представляющая, как правило, комбинацию из логина и пароля. При подписании электронного документа пользователь вводит свой логин и пароль, после чего электронный документ считается подписанным.

Недостатком известной системы является низкий уровень защищенности электронных документов, что определяется возможностью подбора логина и пароля.

Наиболее близкой к технической сущности предлагаемой системы (прототип) является система формирования электронной подписи, основанная на применении криптографических методов подписания электронного документа (Рекомендация МСЭ-Т. X. 509 (08/2005). - http://www.itu.int).

Система формирования электронной подписи (фиг. 1) состоит из: блока формирования электронного документа (1), первого (2) и второго (7) блоков формирования хэш-кода, блока хранения ключей подписи (3), блока зашифрования (4), блока расшифрования (6), блока хранения ключей проверки подписи (5), блока сравнения значений хэш-кодов (8), блока вывода результата проверки электронного документа (9), причем выход блока формирования электронного документа одновременно соединен с входами первого и второго блоков формирования хэш-кода, выход первого блока формирования хэш-кода соединен с входом блока зашифрования, вход которого также соединен с выходом блока хранения ключей подписи, выход блока зашифрования соединен с входом блока расшифрования, вход которого также соединен с выходом блока хранения ключей проверки подписи, выход блока расшифрования соединен с входом блока сравнения хэш-кодов, вход которого так же соединен с выходом второго блока формирования хэш-кода, выход блока сравнения хэш-кодов соединен с блоком вывода результата проверки электронного документа.

В известном техническом решении для пользователя системы предварительно генерируют пару ключей (kp, kc), где kp - ключ электронной подписи, kc - ключ проверки электронной подписи. Далее отправитель формирует электронный документ М, на основании которого вычисляется значение хэш-кода Н=hash(M), где hash - функция вычислений в первом и втором блоках формирования хэш-кода. После чего значение хэш-кода зашифровывают ключом подписи kp. Полученный результат

Figure 00000001
определяют как электронную подпись, где Е - функция вычислений в блоке зашифрования. После чего электронный документ и его электронную подпись (М, ζ) (вместе или раздельно) передают получателю.

При проверке электронного документа расшифровывают полученную электронную подпись по правилу

Figure 00000002
, где D - функция вычислений в блоке расшифрования. В случае положительного расшифрования электронный документ признается подлинным, а результат расшифрования определяют как контрольное (эталонное) значение хэш-кода. После чего от полученного электронного документа М* повторно вычисляют значение хэш-кода Н=hash(M*) и сравнивают его с контрольным значением. В случае равенства значений хэш-кодов электронный документ признается целостным. По результатам проверки электронного документа делают вывод о его пригодности в системе электронного документооборота.

К недостатку прототипа можно отнести то, что любое деструктивное воздействие (преднамеренное или непреднамеренное) на саму электронную подпись, выраженное в нарушении ее целостности, приведет к невозможности проверки электронного документа. Как следствие такой документ теряет свою пригодность в системе электронного документооборота. Это может привести к существенному ущербу, проявляющемуся, например, в срыве финансовых сделок.

Раскрытие изобретения

Технической задачей, на решение которой направлено заявленное изобретение, является разработка системы формирования электронной подписи, устойчивой к деструктивным воздействиям.

Технический результат достигается тем, что в известном техническом решении, содержащем: блок формирования электронного документа, первый и второй блоки формирования хэш-кода, блок хранения ключей подписи, блок зашифрования, блок расшифрования, блок хранения ключей проверки подписи, блок сравнения значений хэш-кодов, блок вывода результата проверки электронного документа, дополнительно введены: блок хранения электронных подписей, блок избыточного модулярного кодирования, блок избыточного модулярного декодирования, причем выход блока зашифрования соединен с входом блока хранения электронных подписей, выход которого соединен с входом блока избыточного модулярного кодирования, выход которого соединен с входом блока избыточного модулярного декодирования, выход блока избыточного модулярного декодирования соединен с входом блока расшифрования.

Эти отличительные признаки по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна».

Сущность изобретения

Для описания сущности изобретения введем дополнительные обозначения и пояснения:

М(1), M(2), …, M(n) - система из n электронных документов, подготовленных для выполнения процедуры формирования электронной подписи;

Н(1), H(2), …, Н(n)- система хэш-кодов, вычисленных от системы из n электронных документов;

Figure 00000003
- система ключей подписи;

Figure 00000004
- система соответствующих ключей проверки подписи;

m(1), m(2), …, m(n) - система информационных ключей (модулей) модулярного кода;

m(n+1), m(n+2), …, m(n+r) - система избыточных ключей (модулей) модулярного кода;

ζ(1), ζ(2), …, ζ(n) система электронных подписей;

H* - расшифрованное значение хэш-кода;

ζ(1), ζ(2), …, ζ(n), ζ(n+1), …, ζ(n+r) - расширенная система электронных подписей;

CRT - групповой оператор решения системы сравнений в соответствии с Китайской теоремой об остатках (Chinese remainder theorem).

Пояснение к Китайской теореме об остатках (Chinese remainder theorem).

Пусть дана система сравнений специального вида:

Figure 00000005

Если m(1), m(2), …, m(n) попарно взаимно просты, то указанная система сравнений разрешима и имеет единственное решение:

х = N(1)b(1) + N(2)b(2) + … + N(n)b(n) mod N,

где N=m(1) … m(n),

Figure 00000006
, N(i) ≡ α(i) mod m(i), 1≤i<n.

Описание чертежей

На чертежах представлено:

фиг. 1 - функциональная схема системы-прототипа; фиг. 2 - функциональная схема заявляемой системы формирования и проверки электронной подписи, устойчивой к деструктивным воздействиям.

Система формирования и проверки электронной подписи, устойчивой к деструктивным воздействиям, содержит: блок создания электронных документов (1), первый блок формирования хэш-кода (2), блок хранения ключей подписи (3), блок зашифрования (4), блок хранения электронных подписей (5), блок формирования избыточного модулярного кода (6), блок избыточного модулярного декодирования (7), блок расшифрования (8), блок хранения ключей проверки подписи (9), второй блок формирования хэш-кода (10), блок сравнения (11), блок вывода результата проверки электронных документов (12), причем выход блока создания электронных документов (1) одновременно соединен с входом первого блока формирования хэш-кодов (2) и с входом второго блока формирования хэш-кодов (10), выход первого блока формирования хэш-кодов (2) соединен с входом блока зашифрования (4), вход которого также соединен с выходом блока хранения ключей подписи (3), выход блока зашифрования (4) соединен с входом блока хранения электронных подписей (5), выход которого соединен с входом блока избыточного модулярного кодирования (6), выход которого соединен с входом блока избыточного модулярного декодирования (7), выход которого соединен с входом блока расшифрования (8), вход которого также соединен с выходом блока хранения ключей проверки подписи (9), выход блока расшифрования (8) соединен с входом блока сравнения (11), выход которого соединен с входом блока вывода результата проверки электронного документа (12), выход второго блока формирования хэш-кода (10) соединен с входом блока сравнения (11).

Система функционирует следующим образом:

Совокупность из n электронных документов М(1), M(2), М(n) с выхода блока создания электронных документов (1) последовательно поступает на вход первого блока формирования хэш-кодов (2). После чего в блоке формировании значения хэш-кода (2) производится процедура вычисления значений хэш-кодов Н(1), H(2), …, Н(n), соответствующих системе электронных документов М(1), M(2), …, М(n). Полученная совокупность числовых значений хэш-кодов последовательно поступает на вход блока зашифрования (4), где каждое значение хэш-кода зашифровывается с использованием одного из ключей подписи, хранимых в блоке хранения ключей подписи (3). Полученная совокупность числовых значений определяется как система электронных подписей ζ(1), ζ(2), …, ζ(n) и сохраняется в блоке хранения электронных подписей (5). После чего совокупность значений электронных подписей поступает на вход блока избыточного модулярного кодирования (6).

В блоке (6) для системы электронной подписи ζ(1), ζ(2), …, ζ(n) генерируют систему соответствующих информационных ключей (модулей) m(1), m(2), …, m(n) и систему избыточных ключей (модулей) m(n+1), m(n+2), …, m(n+r). При этом ключи (модули) генерируются исходя из следующих условий:

1. ζ(i)<m(i);

2. m(1)<m(2)<…<m(n)<m(n+1)<m(n+2)<…<m(n+r);

3. gcd(m(i), m(j))=1, где gcd - наибольший общий делитель; i, j=1, 2, …, n+r;

Далее систему электронных подписей представляют в виде:

Figure 00000007

Такое представление позволяет поставить в соответствии системе электронных подписей одно числовое значение, являющееся единственным решением Китайской теоремы об остатках (Chinese remainder theorem) (Амербаев В.М. Теоретические основы машинной арифметики / В.М. Амербаев. - Алма-Ата: Наука, 1976):

Figure 00000008

После чего получают расширенную систему электронных подписей:

ζ(1), ζ(2), …, ζ(n), ζ(n+1), …, ζ(n+r),

где ζ(n+1)=ζ mod m(n+1), …, ζ(n+r)= ζ mod m(n+r)

В соответствии с положениями модулярной арифметики (Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. - М.: «Советское радио». - 440 с.) расширенная система чисел ζ(1), ζ(2), …, ζ(n), ζ(n+1), …, ζ(n+r) представляет расширенный модулярный код, обладающий свойствами обнаружения и исправления ошибок. Под одиночной ошибкой в заявленном изобретении понимается искажение одной электронной подписи ζ(i).

Признаком обнаруживаемой ошибки является выполнение неравенства:

Figure 00000009
, где
Figure 00000010
.

При проверке электронного документа в блоке (7) выполняют предварительную процедуру обнаружения и коррекции ошибок в модулярном коде. Тем самым осуществляется контроль наличия искажений в расширенной системе электронных подписей ζ(1), ζ(2), …, ζ(n), ζ(n+1), …, ζ(n+r). Способы коррекции ошибок модулярного кода широко освещены в литературе (например, Mandelbaum, D.M. Error correction in residue arithmetic / D.M. Mandelbaum // IEEE Trans. Comput. - 1972. - Vol. 21, №6. - P. 538-545).

После чего в блоке (8) выполняют процедуру расшифрования электронной подписи с использованием соответствующего ключа проверки подписи, хранящегося в блоке (9). Полученный результат определяют как контрольное значение хэш-кода. После чего в блоке (10) повторно вычисляют значение хэш-кода от полученного электронного документа. Далее контрольное значение хэш-кода и повторно вычисленное значение хэш-кода сравнивают в блоке (11). Результат проверки электронного документа отображается в блоке (12).

Таким образом, введенные в изобретение: блок хранения электронных подписей (5), блок избыточного модулярного кодирования (6), блок избыточного модулярного декодирования (7), соответствуют признакам «существенные отличия» и обеспечивают достижение положительного эффекта, проявляющегося в наделении системы электронных подписей новым свойством «устойчивости к деструктивным воздействиям».

Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости».

Claims (1)

  1. Система формирования электронной подписи, устойчивой к деструктивным воздействиям, содержащая: блок формирования электронного документа, первого и второго блоков формирования хэш-кода, блока хранения ключей подписи, блока зашифрования, блока расшифрования, блока хранения ключей проверки подписи, блока сравнения значений хэш-кодов, блока вывода результата проверки электронного документа, причем выход блока формирования электронного документа одновременно соединен с входами первого и второго блоков формирования хэш-кода, выход первого блока формирования хэш-кода соединен с входом блока зашифрования, вход которого также соединен с выходом блока хранения ключей подписи, выход блока зашифрования соединен с входом блока расшифрования, вход которого также соединен с выходом блока хранения ключей проверки подписи, выход блока расшифрования соединен с входом блока сравнения хэш-кодов, вход которого также соединен с выходом второго блока формирования хэш-кода, выход блока сравнения хэш-кодов соединен с блоком вывода результата проверки электронного документа, отличающаяся тем, что дополнительно введены: блок хранения электронных подписей, блок избыточного модулярного кодирования, блок избыточного модулярного декодирования, причем выход блока зашифрования соединен с входом блока хранения электронных подписей, выход которого соединен с входом блока избыточного модулярного кодирования, выход которого соединен с входом блока избыточного модулярного декодирования, выход блока избыточного модулярного декодирования соединен с входом блока расшифрования.
RU2017100279A 2017-01-09 2017-01-09 Система формирования электронной подписи, устойчивой к деструктивным воздействиям RU2667978C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017100279A RU2667978C2 (ru) 2017-01-09 2017-01-09 Система формирования электронной подписи, устойчивой к деструктивным воздействиям

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017100279A RU2667978C2 (ru) 2017-01-09 2017-01-09 Система формирования электронной подписи, устойчивой к деструктивным воздействиям

Publications (3)

Publication Number Publication Date
RU2017100279A true RU2017100279A (ru) 2018-07-10
RU2017100279A3 true RU2017100279A3 (ru) 2018-07-10
RU2667978C2 true RU2667978C2 (ru) 2018-09-25

Family

ID=62814023

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017100279A RU2667978C2 (ru) 2017-01-09 2017-01-09 Система формирования электронной подписи, устойчивой к деструктивным воздействиям

Country Status (1)

Country Link
RU (1) RU2667978C2 (ru)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2263348C2 (ru) * 1995-05-17 2005-10-27 Индивос Корпорэйшн Система идентификации для удостоверения подлинности электронных сделок и электронных передач без использования идентификационных карточек
RU2411670C2 (ru) * 2004-06-25 2011-02-10 Байпасс Ас Способ создания и проверки подлинности электронной подписи
RU2613033C2 (ru) * 2014-03-31 2017-03-14 Микрофинансовая компания "Платиза.ру" (общество с ограниченной ответственностью) Система удаленной идентификации личности при формировании электронной подписи

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2263348C2 (ru) * 1995-05-17 2005-10-27 Индивос Корпорэйшн Система идентификации для удостоверения подлинности электронных сделок и электронных передач без использования идентификационных карточек
RU2411670C2 (ru) * 2004-06-25 2011-02-10 Байпасс Ас Способ создания и проверки подлинности электронной подписи
RU2613033C2 (ru) * 2014-03-31 2017-03-14 Микрофинансовая компания "Платиза.ру" (общество с ограниченной ответственностью) Система удаленной идентификации личности при формировании электронной подписи

Also Published As

Publication number Publication date Type
RU2017100279A (ru) 2018-07-10 application
RU2017100279A3 (ru) 2018-07-10 application

Similar Documents

Publication Publication Date Title
Iversen A cryptographic scheme for computerized general elections
Wu et al. A secure authentication scheme for telecare medicine information systems
Hellman An overview of public key cryptography
US20060227974A1 (en) Encryption and decryption method
US6337909B1 (en) Generation of session keys for El Gamal-like protocols from low hamming weight integers
US20100158242A1 (en) Systems and computer program products for generating and verifying randomized hash values
Groth et al. Cryptography in the multi-string model
US7624272B2 (en) Platform information for digital signatures
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
NIST The digital signature standard
Yang et al. Steganography and authentication in image sharing without parity bits
US20130290713A1 (en) Hashing prefix-free values in a certificate scheme
US20100031039A1 (en) Method and apparatus for data protection system using geometry of fractals or other chaotic systems
Lee et al. Comment on Saeednia et al.'s strong designated verifier signature scheme
Ni et al. On the security of an efficient dynamic auditing protocol in cloud storage
US20160119119A1 (en) Compact fuzzy private matching using a fully-homomorphic encryption scheme
US8984609B1 (en) Methods and apparatus for embedding auxiliary information in one-time passcodes
US20130073855A1 (en) Collision Based Multivariate Signature Scheme
US20130290712A1 (en) Hashing prefix-free values in a signature scheme
US20120300930A1 (en) Single-Round Password-Based Key Exchange Protocols
Turan et al. Recommendation for password-based key derivation
Wang et al. Cryptanalysis and improvement of a biometric-based multi-server authentication and key agreement scheme
JP2006287843A (ja) 認証処理方法及び装置
US20140211938A1 (en) Modified elliptic curve signature algorithm for message recovery
JP2011013672A (ja) 暗号化された信号に適用された関数の安全な評価のための方法