RU2809528C2 - Post-quantum method of generating and verifying authenticity of electronic digital signature certifying electronic document - Google Patents

Post-quantum method of generating and verifying authenticity of electronic digital signature certifying electronic document Download PDF

Info

Publication number
RU2809528C2
RU2809528C2 RU2022104763A RU2022104763A RU2809528C2 RU 2809528 C2 RU2809528 C2 RU 2809528C2 RU 2022104763 A RU2022104763 A RU 2022104763A RU 2022104763 A RU2022104763 A RU 2022104763A RU 2809528 C2 RU2809528 C2 RU 2809528C2
Authority
RU
Russia
Prior art keywords
digital signature
dimensional
vector
electronic
vectors
Prior art date
Application number
RU2022104763A
Other languages
Russian (ru)
Other versions
RU2022104763A (en
Inventor
Александр Андреевич Молдовян
Дмитрий Николаевич Молдовян
Николай Андреевич Молдовян
Original Assignee
Федеральное государственное бюджетное учреждение науки "Санкт-Петербургский Федеральный исследовательский центр Российской академии наук" (СПб ФИЦ РАН)
Filing date
Publication date
Application filed by Федеральное государственное бюджетное учреждение науки "Санкт-Петербургский Федеральный исследовательский центр Российской академии наук" (СПб ФИЦ РАН) filed Critical Федеральное государственное бюджетное учреждение науки "Санкт-Петербургский Федеральный исследовательский центр Российской академии наук" (СПб ФИЦ РАН)
Publication of RU2022104763A publication Critical patent/RU2022104763A/en
Application granted granted Critical
Publication of RU2809528C2 publication Critical patent/RU2809528C2/en

Links

Abstract

FIELD: electronic signatures.
SUBSTANCE: invention relates to methods for verifying an electronic signature (EDS). Post-quantum method of generating and verifying the authenticity of digital signatures: generate an m-dimensional finite non-commutative associative algebra, where m≥4, generate a secret key, including a set of m-dimensional vectors as its elements, from which a public key is formed in the form of a set of m-dimensional vectors, receive an electronic document represented by a multi-bit bit string M, depending on the received electronic document and the value of the secret key, an electronic signature is formed, including an m-dimensional vector S, depending on the public key, the received electronic document M and the digital signature performs the electronic digital signature verification procedure, including performing operations of multiplying m-dimensional vectors, raising m-dimensional vectors to the power of a multi-digit binary number and comparison, and generate a result for verifying the authenticity of an electronic digital signature, characterized in that they perform an electronic digital signature verification procedure, including the implementation of operations according to a mathematical formula in the form of equality with k≥2 occurrences of the m-dimensional vector S.
EFFECT: increase in the performance of post-quantum digital signature algorithms without reducing their level of resistance.
1 cl, 8 tbl

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов аутентификации электронных сообщений, передаваемых по телекоммуникационным сетям и сетям ЭВМ, и может быть использовано в системах передачи электронных сообщений (документов), заверенных электронной цифровой подписью (ЭЦП), представленной, например, в виде многоразрядного двоичного числа (МДЧ) или набора МДЧ. Здесь и далее под МДЧ понимается электромагнитный сигнал в двоичной цифровой форме, параметрами которого являются: число битов и порядок следования их единичных и нулевых значений 1). (1) толкование используемых в описании терминов приведено в Приложении 1.)The invention relates to the field of telecommunications and computer technology, and more specifically to the field of cryptographic methods for authenticating electronic messages transmitted over telecommunication networks and computer networks, and can be used in systems for transmitting electronic messages (documents), certified by an electronic digital signature (EDS), represented by for example, as a multi-bit binary number (MDN) or a set of MBNs. Hereinafter, MFC is understood as an electromagnetic signal in binary digital form, the parameters of which are: the number of bits and the order of their one and zero values 1) . ( 1) the interpretation of the terms used in the description is given in Appendix 1.)

Известен способ формирования и проверки ЭЦП, предложенный в статье [Rivest R., Shamir A., Adleman A. A method for Obtaining Digital Signatures and Public-Key Cryptosystems // Communication of the ACM. 1978. V. 21. No. 2. P. 120-126], детально описанный также и в книге [Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб, БХВ-Петербург, 2010. - с. 63-64]. Известный способ заключается в следующей последовательности действий:There is a known method for generating and verifying digital signatures, proposed in the article [Rivest R., Shamir A., Adleman A. A method for Obtaining Digital Signatures and Public-Key Cryptosystems // Communication of the ACM. 1978. V. 21. No. 2. P. 120-126], also described in detail in the book [Moldovyan N.A. Theoretical minimum and digital signature algorithms. - St. Petersburg, BHV-Petersburg, 2010. - p. 63-64]. The known method consists of the following sequence of actions:

генерируют секретный ключ в виде трех МДЧ р, q и d, причем р и q являются простыми числами,generate a secret key in the form of three MDCHs p, q and d, where p and q are prime numbers,

формируют открытый ключ (n, е) в виде пары МДЧ n и е, где n - число, представляющее собой произведение двух простых МДЧ р и q, и е - МДЧ, удовлетворяющее условию ed=1 mod (р-1)(q-1), принимают электронный документ (ЭД), представленный МДЧ М;form a public key (n, e) in the form of a pair of MDCHs n and e, where n is a number representing the product of two simple MDCHs p and q, and e is a MDCH that satisfies the condition ed=1 mod (p-1)(q- 1), accept the electronic document (ED) submitted by MDCH M;

в зависимости от значения М и значения секретного ключа формируют ЭЦП в виде МДЧ S=Md mod n;depending on the value of M and the value of the secret key, an electronic digital signature is formed in the form of a digital signature S=M d mod n;

в зависимости от открытого ключа и от ЭД М выполняют процедуру верификации ЭЦП, включающую вычисление МДЧ М' по формуле М'=Se mod n и сравнение МДЧ М' и М;depending on the public key and the electronic signature M, the digital signature verification procedure is performed, including calculating the MDC M' using the formula M'=S e mod n and comparing the MDC M' and M;

если М'=М, то делают вывод о подлинности ЭЦП, а если М'≠М, то делают вывод о ложности ЭЦП.if M'=M, then a conclusion is drawn about the authenticity of the digital signature, and if M'≠M, then a conclusion is drawn about the falsity of the digital signature.

Недостатком известного способа является относительно большой размер ЭЦП и необходимость увеличения размера ЭЦП при разработке новых более эффективных методов разложения числа n на множители или при росте производительности современных вычислительных устройств. Это объясняется тем, что стойкость ЭЦП в этом способе определяется сложностью разложения модуля n на множители р и q.The disadvantage of this known method is the relatively large size of the digital signature and the need to increase the size of the digital signature when developing new, more efficient methods for factoring the number n or when the productivity of modern computing devices increases. This is explained by the fact that the durability of the digital signature in this method is determined by the complexity of decomposing the module n into factors p and q.

Известен также способ формирования и проверки подлинности ЭЦП Эль-Гамаля, описанный в статье [ElGamal Т. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory, 1985, vol. IT-31, no. 4, pp. 469-472.] и в книге [Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб, БХВ-Петербург, 2010. - с. 79], который включает следующие действия:There is also a known method for generating and verifying the authenticity of El-Gamal’s digital signature, described in the article [ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory, 1985, vol. IT-31, no. 4, pp. 469-472.] and in the book [Moldovyan N.A. Theoretical minimum and digital signature algorithms. - St. Petersburg, BHV-Petersburg, 2010. - p. 79], which includes the following steps:

формируют простое МДЧ р и двоичное число G, являющееся первообразным корнем по модулю р, генерируют секретный ключ в виде МДЧ х, в зависимости от секретного ключа формируют открытый ключ в виде МДЧ Y=Gx mod р, принимают ЭД, представленный в виде МДЧ М, в зависимости от М и секретного ключа формируют ЭЦП в виде двух МДЧ S и R;form a simple MDCH p and a binary number G, which is a primitive root modulo p, generate a secret key in the form of MDCH x, depending on the secret key, form a public key in the form of MDCH Y=G x mod p, accept the ED presented in the form of MDCH M , depending on M and the secret key, an electronic digital signature is formed in the form of two MDCHs S and R;

осуществляют процедуру проверки подлинности ЭЦП, включающую вычисление двух контрольных параметров с использованием исходных МДЧ р, G, Y, М и S путем возведения МДЧ G, Y, R в дискретную степень по модулю р и сравнение вычисленных контрольных параметров;carry out a procedure for verifying the authenticity of the digital signature, including calculating two control parameters using the original MDCs p, G, Y, M and S by raising the MDCs G, Y, R to a discrete power modulo p and comparing the calculated control parameters;

при совпадении значений контрольных параметров делают вывод о подлинности ЭЦП.If the values of the control parameters match, a conclusion is drawn about the authenticity of the digital signature.

Недостатком данного способа также является относительно большой размер ЭЦП. Это объясняется тем, что для получения приемлемого уровня стойкости требуется использовать 2048-битное МДЧ р, а значения элементов ЭЦП S и R вычисляют путем выполнения арифметических операций по модулю р - 1 и по модулю р, соответственно, т.е. каждое из МДЧ S и R имеет разрядность около 2048 бит.The disadvantage of this method is also the relatively large size of the digital signature. This is explained by the fact that to obtain an acceptable level of resistance, it is necessary to use a 2048-bit MDC p, and the values of digital signature elements S and R are calculated by performing arithmetic operations modulo p - 1 and modulo p, respectively, i.e. each of the S and R MDCHs has a width of about 2048 bits.

Известен также способ формирования и проверки ЭЦП, предложенный в статье [Schnorr С.P. Efficient signature generation by smart cards // J. Cryptology. 1991. V. 4. No. 3. P. 161-174] и описанный также и в книге [Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб, БХВ-Петербург, 2010. - с. 83]. Известный способ заключается в следующей последовательности действий:There is also a known method for generating and verifying digital signatures, proposed in the article [Schnorr S.P. Efficient signature generation by smart cards // J. Cryptology. 1991. V. 4. No. 3. P. 161-174] and also described in the book [Moldovyan N.A. Theoretical minimum and digital signature algorithms. - St. Petersburg, BHV-Petersburg, 2010. - p. 83]. The known method consists of the following sequence of actions:

формируют простое МДЧ р, такое что р=Nq+1, где q - простое МДЧ;form a simple MDCh p, such that p=Nq+1, where q is a simple MDCh;

формируют простое МДЧ a, такое что а≠1 и aq mod р=1;form a simple MDCh a, such that a≠1 and a q mod p=1;

методом генерации случайной равновероятной последовательности формируют секретный ключ в виде МДЧ х;by generating a random equiprobable sequence, a secret key is formed in the form of MCH x;

формируют открытый ключ в виде МДЧ у по формуле у=ax mod р;form a public key in the form of the MDCH y using the formula y=a x mod p;

принимают ЭД, представленный МДЧ М;accept the ED presented by MDCH M;

формируют ЭЦП в виде пары МДЧ (е, s), для чего генерируют случайное МДЧ t, формируют МДЧ R по формуле R=at mod р, формируют МДЧ е=ƒH(M||R), где ƒH - некоторая специфицированная хэш-функция, значение которой имеет фиксированную длину (обычно от 160 бит до 512 бит), независимо от размера аргумента, т.е. от размера битовой строки M||R, и знак || обозначает операцию присоединения (конкатенации) двух битовых строк М и R, а затем формируют МДЧ s по формуле s=(t-ex) mod q;form an electronic digital signature in the form of a pair of MDC (e, s), for which a random MDC t is generated, form a MDC R using the formula R=a t mod p, form a MDC e=ƒ H (M||R), where ƒ H is some specified a hash function whose value has a fixed length (typically 160 bits to 512 bits), regardless of the size of the argument, i.e. on the bit string size M||R, and the sign || denotes the operation of joining (concatenating) two bit strings M and R, and then forming the MDCH s according to the formula s=(t-ex) mod q;

формируют контрольное МДЧ е', для чего генерируют МДЧ R' по формуле R'=asye mod р и формируют МДЧ е'=ƒ(M||R');a control MFC e' is formed, for which the MFC R' is generated according to the formula R'=a s y e mod p and the MFC e'=ƒ(M||R') is generated;

сравнивают сформированное контрольное МДЧ е'и МДЧ е;compare the generated control MDC e' and MDC e;

при совпадении параметров сравниваемых МДЧ е' и е делают вывод о подлинности ЭЦП.if the parameters of the compared MDCs e' and e coincide, a conclusion is drawn about the authenticity of the digital signature.

Недостатком этого способа, основанного на вычислительно трудности решения задачи дискретного логарифмирования (вычисление неизвестного х из уравнения у=ax mod р при заданных значениях у, а и р), является то, что он не обеспечивает стойкости к квантовым атакам, т.е. к атакам с использованием квантовых компьютеров, для которых известны эффективные полиномиальные алгоритмы решения задачи дискретного логарифмирования и задачи факторизации (см. статью [Shor P.W. Polynomial-time algorithms for prime factorization and discrete logarithms on quantum computer // SIAM Journal of Computing. 1997. V. 26. P. 1484-1509]).The disadvantage of this method, based on the computational difficulty of solving the discrete logarithm problem (calculating the unknown x from the equation y = a x mod p for given values of y, a and p), is that it does not provide resistance to quantum attacks, i.e. to attacks using quantum computers, for which effective polynomial-time algorithms for solving the discrete logarithm problem and the factorization problem are known (see the article [Shor PW Polynomial-time algorithms for prime factorization and discrete logarithms on quantum computer // SIAM Journal of Computing. 1997. V 26. P. 1484-1509]).

Наиболее близким по своей технической сущности к заявленному является известный постквантовый способ формирования и проверки подлинности ЭЦП, предлагаемый в статье [Moldovyan N.A., Moldovyan A.A. Candidate for practical post-quantum signature scheme // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2020. Т. 16. Вып. 4. С. 455-461. https://doi.org/10.21638/11701/spbu10.2020.410], согласно которомуThe closest in its technical essence to the stated one is the well-known post-quantum method of generating and verifying the authenticity of an electronic digital signature, proposed in the article [Moldovyan N.A., Moldovyan A.A. Candidate for practical post-quantum signature scheme // Bulletin of St. Petersburg University. Applied Mathematics. Computer science. Management processes. 2020. T. 16. Issue. 4. pp. 455-461. https://doi.org/10.21638/11701/spbu10.2020.410], according to which

генерируют четырехмерную конечную некоммутативную ассоциативную алгебру путем генерации простого числа p=2q+1, где q - 256-битное простое число, и формирования таблицы умножения базисных векторов, задающих некоммутативную ассоциативную операцию умножения четырехмерных векторов, координатами которых являются элементы простого конечного поля GF(p), т.е. числа из множества {0, 1, 2…, р-1};generate a four-dimensional finite non-commutative associative algebra by generating a prime p=2q+1, where q is a 256-bit prime, and generating a multiplication table of basis vectors defining a non-commutative associative multiplication operation of four-dimensional vectors whose coordinates are elements of the simple finite field GF(p ), i.e. numbers from the set {0, 1, 2…, p-1};

генерируют секретный ключ в виде набора четырехмерных векторов G, Q, J, А1, А2, В1, В2, W и МДЧ х и w, удовлетворяющих условиям GQ=QG, JG=GJ, A2=A1Qw, А1В1≠В1А1, A1G≠GA1, B1G≠GB1, А2В2≠В2А2, A2G≠GA2 и B2G≠GB2;generate a secret key in the form of a set of four-dimensional vectors G, Q, J, A 1 , A 2 , B 1 , B 2 , W and MDCH x and w, satisfying the conditions GQ=QG, JG=GJ, A 2 =A 1 Q w , A 1 B 1 ≠B 1 A 1 , A 1 G≠GA 1 , B 1 G≠GB 1 , A 2 B 2 ≠B 2 A 2 , A 2 G≠GA 2 and B 2 G≠GB 2 ;

по секретному ключу формируют открытый ключ в виде набора четырехмерных векторов U1, Y1, Z1, U2, Y2 и Z2, вычисляемых по формулам U1=A1GxB1 -1, Y1=B1GB1 -1, Z1=B1QA1 -1, U2=A2JxB2 -1, Y2=B2JB2 -1, Z2=B2QA2 -1;using the secret key, a public key is formed in the form of a set of four-dimensional vectors U 1 , Y 1 , Z 1 , U 2 , Y 2 and Z 2 , calculated by the formulas U 1 =A 1 G x B 1 -1 , Y 1 =B 1 GB 1 -1 , Z 1 =B 1 QA 1 -1 , U 2 =A 2 J x B 2 -1 , Y 2 =B 2 JB 2 -1 , Z 2 =B 2 QA 2 -1 ;

принимают ЭД, представленный многоразрядной битовой строкой М;receive ED represented by a multi-bit bit string M;

в зависимости от принятого ЭД и от значения секретного ключа формируют ЭЦП в виде двух МДЧ е и s и четырехмерного вектора S, для чего генерируют случайное МДЧ k<q и случайный четырехмерный вектор K, вычисляют векторы R1 и R2 по формулам R1=A1GkK и R2=A2JkW-1K, вычисляют значение хэш-функции ƒH от ЭД М и присоединенных к нему векторов R1 и R2, т.е. вычисляют значение МДЧ е=ƒH(M||R1||R2), где знак || обозначает операцию конкатенации (присоединения), вычисляют МДЧ s как решение квадратного уравнения es2+xs=k mod q, вычисляют вектор S по формуле S=A1Q-sK;depending on the received ED and the value of the secret key, an electronic digital signature is formed in the form of two MDCh e and s and a four-dimensional vector S, for which a random MDCh k<q and a random four-dimensional vector K are generated, vectors R 1 and R 2 are calculated using the formulas R 1 = A 1 G k K and R 2 =A 2 J k W -1 K, calculate the hash function value ƒ H from the ED M and the vectors R 1 and R 2 attached to it, i.e. calculate the value of the MFC e=ƒ H (M||R 1 ||R 2 ), where the sign || denotes the operation of concatenation (attachment), calculate the MDCH s as a solution to the quadratic equation es 2 +xs=k mod q, calculate the vector S using the formula S=A 1 Q -s K;

в зависимости от открытого ключа, принятого ЭД и ЭЦП выполняют процедуру верификации ЭЦП, включающую выполнение операций, операндами которых являются элементы открытого ключа, элементы ЭЦП и МДЧ, зависящее от элементов ЭЦП е и s (а именно МДЧ, равное произведению es), причем в ходе выполнения процедуры верификации ЭЦП осуществляют вычисление двух контрольных векторов R1' и R2' по формулам R1'=(U1Y1 esZ1)sS и R2'=(U2Y2 esZ2)sS (дублирования операций возведения в степень МДЧ при одинаковых значениях степени es и s необходимо для устранения возможности подделки ЭЦП с использованием вектора S в качестве подгоночного параметра) и вычисление значения хэш-функции ƒH от ЭД и присоединенных к нему векторов R1' и R2', т.е. вычисление контрольного МДЧ eKH(M, R1', R2'), после чего сравнивают контрольное МДЧ eK и МДЧ е;depending on the public key accepted by the digital signature and digital signature, the digital signature verification procedure is performed, including the execution of operations whose operands are the elements of the public key, the elements of the digital signature and the digital signature, depending on the digital signature elements e and s (namely, the digital signature equal to the product es), and in During the EDS verification procedure, two control vectors R 1 ' and R 2 ' are calculated using the formulas R 1 '=(U 1 Y 1 es Z 1 ) s S and R 2 '=(U 2 Y 2 es Z 2 ) s S (duplicating the operations of exponentiation of the MDCH with the same values of the degree es and s is necessary to eliminate the possibility of forging the digital signature using the vector S as an adjustable parameter) and calculating the hash function value ƒ H from the ED and the vectors R 1 ' and R 2 attached to it ', i.e. calculating the control MFC e KH (M, R 1 ', R 2 '), after which the control MFC e K and MFC e are compared;

формируют результат по проверке подлинности ЭЦП, а именно, при выполнении равенства eK=е делают вывод о том, что ЭЦП является подлинной, а при выполнении неравенства eK≠е делают вывод о том, что ЭЦП является ложной.form a result for verifying the authenticity of the digital signature, namely, when the equality e K =e is satisfied, they conclude that the digital signature is genuine, and when the inequality e K ≠e is satisfied, they conclude that the digital signature is false.

Недостатком ближайшего аналога является относительно невысокая производительность процедур генерации и верификации ЭЦП. Этот недостаток связан со сравнительно большой разрядностью используемых простых МДЧ р и q, обусловленной тем, что в основу стойкости ближайшего аналога положена вычислительная сложность скрытой задачи дискретного логарифмирования [Молдовян А.А., Молдовян Д.Н. Постквантовая схема ЭЦП на основе скрытой задачи дискретного логарифмирования в четырехмерной конечной алгебре // Вопросы защиты информации. 2019. №2. С. 18-22.]. При этом дополнительное снижение производительности указанных процедур обусловлено тем, что с вероятностью 0,5 процедура генерации ЭЦП должна выполняться повторно, пока не будут получены случайные значения е и k, при которых квадратное уравнение es2+xs=k mod q с неизвестным значением s будет иметь решения, а в процедуре верификации ЭЦП используются четыре операции возведения в степень.The disadvantage of the closest analogue is the relatively low productivity of digital signature generation and verification procedures. This drawback is associated with the relatively large capacity of the simple MFC p and q used, due to the fact that the stability of the closest analogue is based on the computational complexity of the hidden problem of discrete logarithm [Moldovyan A.A., Moldovyan D.N. Post-quantum electronic digital signature scheme based on the hidden problem of discrete logarithm in four-dimensional finite algebra // Issues of information protection. 2019. No. 2. pp. 18-22]. In this case, an additional decrease in the productivity of these procedures is due to the fact that with a probability of 0.5, the digital signature generation procedure must be repeated until random values of e and k are obtained, at which the quadratic equation es 2 +xs=k mod q with an unknown value s will be have solutions, and the digital signature verification procedure uses four exponentiation operations.

Целью изобретения является разработка постквантового способа формирования и проверки подлинности ЭЦП, заверяющей ЭД, который обеспечивает существенное повышение производительности процедур генерации и верификации ЭЦП за счет того, что обеспечивается возможность использования (в качестве алгебраического носителя) конечной некоммутативной ассоциативной алгебры, заданной над полем GF(p), где р=2q+1 с простым МДЧ q, разрядность которого существенно меньше 256 бит, при обеспечении высокой стойкости к квантовым атакам, достигаемой тем, что в основу заявленного способа ставится вычислительная трудность решения системы из многих квадратных уравнений с многими неизвестными, т.е. вычислительная трудность задачи, для решения которой квантовый компьютер является неэффективным [Shuaiting Q., Wenbao H., Yifa Li, Luyao J. Construction of Extended Multivariate Public Key Cryptosystems // International Journal of Network Security. 2016. Vol. 18. N. 1. P. 60-67] (см. также [Jintai D., Dieter S. Multivariable Public Key Cryptosystems (2004) https://eprint.iacr.org/2004/350.pdf]). При этом обеспечивается возможность использования в качестве алгебраического носителя m-мерных конечных некоммутативных ассоциативных алгебр, заданных над полем GF(2z) характеристики два, в которых операция умножения имеет существенно более низкую вычислительную сложность по сравнению со случаем использования алгебр, заданных над простым полем GF(p) при одинаковой разрядности МДЧ 2z и р. Кроме того, устраняется вероятность повторного выполнения процедуры генерации ЭЦП и обеспечивается возможность выполнения процедуры верификации ЭЦП, включающей менее четырех операций возведения в степень МДЧ.The purpose of the invention is to develop a post-quantum method for generating and verifying the authenticity of an electronic signature certifying an electronic signature, which provides a significant increase in the productivity of digital signature generation and verification procedures due to the fact that it is possible to use (as an algebraic carrier) a finite non-commutative associative algebra defined over the field GF(p ), where p=2q+1 with a simple MFC q, the bit depth of which is significantly less than 256 bits, while ensuring high resistance to quantum attacks, achieved by the fact that the basis of the claimed method is the computational difficulty of solving a system of many quadratic equations with many unknowns, t .e. computational difficulty of a problem for which a quantum computer is ineffective [Shuaiting Q., Wenbao H., Yifa Li, Luyao J. Construction of Extended Multivariate Public Key Cryptosystems // International Journal of Network Security. 2016. Vol. 18. N. 1. P. 60-67] (see also [Jintai D., Dieter S. Multivariable Public Key Cryptosystems (2004) https://eprint.iacr.org/2004/350.pdf]). This ensures the possibility of using m-dimensional finite non-commutative associative algebras defined over the field GF(2 z ) of characteristic two as an algebraic carrier, in which the multiplication operation has a significantly lower computational complexity compared to the case of using algebras defined over a simple field GF (p) with the same bit depth of MDC 2 z and p. In addition, the possibility of repeating the digital signature generation procedure is eliminated and the possibility of performing the digital signature verification procedure, which includes less than four operations of raising the MDC to a power, is ensured.

Поставленная цель достигается тем, что в известном постквантовом способе формирования и проверки подлинности ЭЦП, заверяющей ЭД, заключающемся в том, чтоThis goal is achieved by the fact that in the well-known post-quantum method of generating and verifying the authenticity of an electronic signature certifying an ED, which consists in the fact that

генерируют m-мерную конечную некоммутативную ассоциативную алгебру, где m≥4, генерируют секретный ключ, включающий набор m-мерных векторов в качестве своих элементов, по секретному ключу формируют открытый ключ в виде набора m-мерных векторов, принимают ЭД, представленный многоразрядной битовой строкой М, в зависимости от принятого ЭД и от значения секретного ключа формируют ЭЦП, включающую m-мерный вектор S, в зависимости от открытого ключа, принятого ЭД М и ЭЦП выполняют процедуру верификации ЭЦП, включающую выполнение операций умножения m-мерных векторов, возведения m-мерных векторов в степень МДЧ и сравнения, и формируют результат по проверке подлинности ЭЦП,generate an m-dimensional finite non-commutative associative algebra, where m≥4, generate a secret key, including a set of m-dimensional vectors as its elements, use the secret key to form a public key in the form of a set of m-dimensional vectors, receive an ED represented by a multi-bit bit string M, depending on the received ED and the value of the secret key, an electronic signature is formed, including an m-dimensional vector S, depending on the public key accepted by the ED M and the digital signature, the electronic signature verification procedure is performed, including performing the operations of multiplying m-dimensional vectors, constructing m- dimensional vectors to the degree of MDC and comparison, and form the result of verifying the authenticity of the digital signature,

новым является то, что выполняют процедуру верификации ЭЦП, включающую осуществление операций по математической формуле в виде равенства с k≥2 вхождениями m-мерного вектора S.what is new is that they perform an electronic digital signature verification procedure, which includes performing operations using a mathematical formula in the form of equality with k≥2 occurrences of the m-dimensional vector S.

Выполнение процедуры верификации ЭЦП, включающую выполнение операций по математической формуле в виде равенства с k≥2 вхождениями m-мерного вектора S в качестве множителя, записанной над конечной некоммутативной алгеброй, обусловливает то, что постквантовая стойкость заявленного способа основывается на вычислительной трудности решения систем из многих квадратных уравнений с многими неизвестными, благодаря чему при заданном уровне стойкости могут быть использованы простые МДЧ р и q с существенно меньшим значением разрядности, что приводит к существенному возрастанию производительности процедур формирования и верификации ЭЦП. При этом обеспечивается защита от подделки ЭЦП с использованием m-мерного вектора S в качестве подгоночного параметра без дублирования операций возведения в степень МДЧ при одинаковом значении степени, за счет чего дополнительно повышается производительность процедуры верификации ЭЦП.The implementation of the electronic digital signature verification procedure, which includes performing operations according to a mathematical formula in the form of equality with k≥2 occurrences of the m-dimensional vector S as a multiplier, written over a finite non-commutative algebra, determines that the post-quantum stability of the claimed method is based on the computational difficulty of solving systems of many quadratic equations with many unknowns, due to which, at a given level of resistance, simple MFC p and q with a significantly lower bit value can be used, which leads to a significant increase in the productivity of digital signature generation and verification procedures. At the same time, protection against digital signature forgery is provided using the m-dimensional vector S as a fitting parameter without duplicating the operations of exponentiation of the MDC at the same degree value, thereby further increasing the performance of the digital signature verification procedure.

Новым является также и то, что генерируют секретный ключ в виде набора m-мерных векторов А, В, D, G, Н, Gx, Gu и Hw, МДЧ х, w и u путем генерации случайных многоразрядных двоичных чисел х, w и u и случайных m-мерных векторов А, В, D, G и Н, удовлетворяющих условиям АВ≠ВА, AD≠DA, AG≠GA, DB≠BD, BG≠GB, DG≠GD и GH=HG, и вычисления m-мерных векторов Gx, Gu и Hw по формулам Gx=Gx, Gu=Gu и Hw=Hw, формируют открытый ключ в виде набора m-мерных векторов Y1, Z1, Y2, Z2 и Р путем выполнения вычислении по формулам Y1=AGB, Z1=DHA-1, Y2=AHwB, Z2=DGxA-1 и P=AGuHA-1, в зависимости от принятого ЭД и от значения секретного ключа формируют ЭЦП в виде m-мерного вектора S, выполняют процедуру верификации ЭЦП, включающую генерацию в зависимости от принятого ЭД М многоразрядных двоичных чисел h1, h2, и h3, выполнение вычислений по формуле с k=2 вхождениями m-мерного вектора S, реализуемых как вычисление контрольных m-мерных векторов и и сравнение контрольных m-мерных векторов KL и KR, и формируют результат по проверке подлинности ЭЦП в виде вывода о подлинности ЭЦП, если KL=KR, или о ложности ЭЦП, если KL≠KR.What is also new is that the secret key is generated in the form of a set of m-dimensional vectors A, B, D, G, H, G x , G u and H w , MDC x, w and u by generating random multi-bit binary numbers x, w and u and random m-dimensional vectors A, B, D, G and H, satisfying the conditions AB≠BA, AD≠DA, AG≠GA, DB≠BD, BG≠GB, DG≠GD and GH=HG, and calculations of m-dimensional vectors G x , G u and H w using the formulas G x =G x , G u =G u and H w =H w , form a public key in the form of a set of m-dimensional vectors Y 1 , Z 1 , Y 2 , Z 2 and P by performing calculations using the formulas Y 1 =AGB, Z 1 =DHA -1 , Y 2 =AH w B, Z 2 =DG x A -1 and P=AG u HA -1 , depending on of the received ED and the value of the secret key, an electronic digital signature is formed in the form of an m-dimensional vector S, the electronic digital signature verification procedure is performed, including the generation, depending on the accepted ED M, of multi-bit binary numbers h 1 , h 2 , and h 3 , performing calculations according to the formula with k=2 occurrences of an m-dimensional vector S, implemented as the calculation of control m-dimensional vectors And and comparison of control m-dimensional vectors K L and K R , and form a result for verifying the authenticity of the digital signature in the form of a conclusion about the authenticity of the digital signature, if K L =K R , or about the falsehood of the digital signature, if K L ≠K R .

Новым является также и то, что генерируют секретный ключ в виде набора m-мерных векторов А, В, D, G, Н, Gx, Hw, Gi и Hj путем генерации случайных многоразрядных двоичных чисел х, w, i, и j и случайных m-мерных векторов А, В, D, F, G и Н, где порядок векторов равен простому МДЧ q, удовлетворяющих условиям АВ≠ВА, AD≠DA, AF≠FA, AG≠GA, BD≠DB, ≠FB, BG≠GB, DF≠FD, DG≠GD, FG≠GF и GH=HG, и вычисления m-мерных векторов Gx, Hw, Gi и Hj по формулам Gx=Gx, Hw=Hw, Gj=Gj и Hi=Hi, формируют открытый ключ в виде набора m-мерных векторов Y1, Z1, Y2, Z2, Y3 и Z3 путем выполнения вычислений по формулам Y1=AGB, Z1=DHA-1, Y2=FHwB, Z2=DGxF-1, Y3=AHiD-1 и Z3=B-1GjF-1, формируют ЭЦП в виде МДЧ е и m-мерного вектора S, для чего генерируют случайные МДЧ k и t, вычисляют вектор R=AGkHtF-1 и МДЧ е=e1||e2H(М||R), где ƒH - коллизионно стойкая хэш-функция и е1 и е2 - МДЧ, имеющее одинаковую разрядность, вычисляют МДЧ n и d по формулам и вычисляют вектор S по формуле S=B-lGnHdD-1, выполняют процедуру верификации ЭЦП, включающую вычисление контрольного m-мерного вектора RK по формуле с k=3 вхождениями m-мерного вектора S, вычисление контрольного МДЧ eKH(M||RK) и сравнение МДЧ eK и е, и формируют результат по проверке подлинности ЭЦП в виде вывода о подлинности ЭЦП, если eK=е, или о ложности ЭЦП, если eK≠е.What is also new is that the secret key is generated in the form of a set of m-dimensional vectors A, B, D, G, H, G x , H w , G i and H j by generating random multi-bit binary numbers x, w, i, and j and random m-dimensional vectors A, B, D, F, G and H, where the order of the vectors is equal to the simple MD q, satisfying the conditions AB≠BA, AD≠DA, AF≠FA, AG≠GA, BD≠DB, ≠FB, BG≠GB, DF≠FD, DG≠GD, FG≠GF and GH=HG, and calculations of m-dimensional vectors G x , H w , G i and H j using the formulas G x =G x , H w =H w , G j =G j and H i =H i , form a public key in the form of a set of m-dimensional vectors Y 1 , Z 1 , Y 2 , Z 2 , Y 3 and Z 3 by performing calculations using the formulas Y 1 =AGB, Z 1 =DHA -1 , Y 2 =FH w B, Z 2 =DG x F -1 , Y 3 =AH i D -1 and Z 3 =B -1 G j F -1 , form an electronic signature in in the form of a MDR e and an m-dimensional vector S, for which random MDR k and t are generated, the vector R=AG k H t F -1 and MDR e=e 1 ||e 2H (M||R) are calculated, where ƒ H is a collision-resistant hash function and e 1 and e 2 are the MDC having the same bit depth, calculate the MDC n and d using the formulas And calculate the vector S using the formula S=B -l G n H d D -1 , perform the electronic digital signature verification procedure, including calculating the control m-dimensional vector R K using the formula with k=3 occurrences of the m-dimensional vector S, calculating the control MDP e KH (M||R K ) and comparing the MDP e K and e, and forming the result of verifying the authenticity of the digital signature in the form of a conclusion about the authenticity of the digital signature, if e K =е, or about the falsity of the digital signature if e K ≠е.

Новым является также и то, что генерируют секретный ключ в виде набора m-мерных векторов А, В, G, Gx и Н путем генерации случайного МДЧ х и случайных m-мерных векторов А, В, G и Н, где порядок векторов равен простому МДЧ q, удовлетворяющих условиям АВ≠ВА, AG≠GA, BG≠GB и GH=HG, и вычисления m-мерного вектора Gx по формуле Gx=Gx, формируют открытый ключ в виде набора m-мерных векторов Y, Z и U путем выполнения вычислений по формулам Y=AGB, Z=AGxB, U=АНВ, в зависимости от принятого ЭД М и секретного ключа формируют ЭЦП в виде МДЧ е и m-мерного вектора S, выполняют процедуру верификации ЭЦП, включающую вычисление контрольного m-мерного вектора RK по формуле с k=4 вхождениями m-мерного вектора S и вычисление контрольного МДЧ eKH(M||RK), сравнение МДЧ eK и е, и формируют результат по проверке подлинности ЭЦП в виде вывода о подлинности ЭЦП, если eK=е, или о ложности ЭЦП, если eK≠е.What is also new is that the secret key is generated in the form of a set of m-dimensional vectors A, B, G, G x and H by generating a random MDCH x and random m-dimensional vectors A, B, G and H, where the order of the vectors is a simple MDCh q satisfying the conditions AB≠BA, AG≠GA, BG≠GB and GH=HG, and calculating the m-dimensional vector G x using the formula G x =G x , a public key is formed in the form of a set of m-dimensional vectors Y, Z and U by performing calculations according to the formulas Y=AGB, Z=AG x B, U=ANB, depending on the accepted digital signature M and the secret key, an electronic signature is formed in the form of an MDC e and an m-dimensional vector S, and a digital signature verification procedure is performed, including calculation of the control m-dimensional vector R K using the formula with k=4 entries of the m-dimensional vector S and calculating the control MDP e KH (M||R K ), comparing the MDP e K and e, and forming the result of verifying the authenticity of the digital signature in the form of a conclusion about the authenticity of the digital signature, if e K =е, or about the falsity of the digital signature if e K ≠е.

Возможность вычисления m-мерного вектора S, удовлетворяющего математической формуле в виде равенства с многократным (k≥2) вхождением m-мерного вектора S, записанного над КНАА с некоммутативной операцией умножения, обеспечивается за счет того, что знание секретного ключа, связанного с открытым ключом, позволяет свести равенство, записанное над КНАА, к равенству, записанному над некоторой скрытой (секретной) коммутативной группой, содержащейся в КНАА. При этом такое сведение требует использования секретных векторов (являющихся элементами секретного ключа), поэтому подделка ЭЦП (формирование ЭЦП без знания секретного ключа) требует вычисления векторов, удовлетворяющих совокупности векторных уравнений, задаваемых совокупностью математических формул, по которым вычисляется открытый ключ по секретному ключу, и перестановочностью секретных векторов, выбираемых из скрытой коммутативной группы. При этом возникающие векторные уравнения содержат произведения пар неизвестных векторов, т.е. они являются квадратными. Таким образом, подделка ЭЦП требует решения систем квадратных векторных уравнений, которые сводятся к решению систем из многих квадратных уравнений с многими неизвестными, записанными над конечным полем, над которым задана КНАА, используемая в качестве алгебраического носителя для реализации конкретного варианта заявленного способа. Использование квантового компьютера для решения таких систем уравнений является малоэффективным, что обеспечивает постквантовую стойкость заявленного способа.The ability to calculate an m-dimensional vector S that satisfies a mathematical formula in the form of equality with multiple (k≥2) occurrences of an m-dimensional vector S written over KNAA with a non-commutative multiplication operation is ensured due to the fact that knowledge of the secret key associated with the public key , allows us to reduce the equality written over the KNAA to the equality written over some hidden (secret) commutative group contained in the KNAA. Moreover, such a reduction requires the use of secret vectors (which are elements of the secret key), therefore, digital signature forgery (formation of a digital signature without knowledge of the secret key) requires the calculation of vectors that satisfy a set of vector equations specified by a set of mathematical formulas by which the public key is calculated from the secret key, and permutability of secret vectors chosen from the hidden commutative group. In this case, the resulting vector equations contain products of pairs of unknown vectors, i.e. they are square. Thus, forgery of digital signature requires solving systems of quadratic vector equations, which reduce to solving systems of many quadratic equations with many unknowns, written over a finite field over which a KNAA is specified, used as an algebraic carrier for implementing a specific version of the claimed method. The use of a quantum computer to solve such systems of equations is ineffective, which ensures the post-quantum stability of the claimed method.

В заявленном способе важным является k-кратное вхождение вектора S в метематическую формулу в виде равенства, задающую совокупность и очередность выполняемых операций умножения и возведения в степень. Также важным является использование некоммутативной конечной ассоциативной алгебры. Именно свойство некоммутативности операции умножения устраняет возможность упрощения формулы с двумя и более вхождениями вектора S и сведения ее к формуле с однократным вхождением вектора S в виде множителя Sb, где b - некоторое МДЧ. В случае использования коммутативных ассоциативных алгебр для реализации заявленного способа указанное сведение легко осуществляется, поэтому для реализации заявленного способа требуется использовать некоммутативные конечные ассоциативные алгебры в качестве алгебраического носителя заявленного способа. Свойство ассоциативности обеспечивает возможность быстрого выполнения операции возведения в степень МДЧ с разрядностью до 500 бит и более.In the claimed method, what is important is the k-fold occurrence of the vector S in the mathematical formula in the form of an equality, which specifies the set and order of multiplication and exponentiation operations performed. Also important is the use of non-commutative finite associative algebra. It is the property of non-commutativity of the multiplication operation that eliminates the possibility of simplifying a formula with two or more occurrences of the vector S and reducing it to a formula with a single occurrence of the vector S in the form of a multiplier S b , where b is some MDCh. In the case of using commutative associative algebras to implement the claimed method, the specified reduction is easily carried out, therefore, to implement the claimed method it is necessary to use non-commutative finite associative algebras as the algebraic carrier of the claimed method. The associativity property provides the ability to quickly perform the operation of exponentiation of the MFC with a capacity of up to 500 bits or more.

В заявленном постквантовом способе формирования и проверки подлинности ЭЦП, заверяющей ЭД, генерируют m-мерную конечную некоммутативную ассоциативную алгебру (КНАА) путем генерации параметров, определяющих множество m-мерных векторов как элементов КНАА и операцию умножения векторов. Под термином «m-мерная конечная алгебра» понимается m-мерное конечное векторное пространство, в котором дополнительно к операции сложения векторов определена операция умножения векторов, обладающая свойствами замкнутости и дистрибутивности слева и справа относительно операции сложения. Пусть дано m-мерное векторное пространство, которое задано над некоторым конечным полем . Для реализации заявленного способа в качестве поля можно использовать, например, простое конечное поле GF(p) или поле GF(2z), являющееся расширением степени z двоичного поля GF(2). Некоторый m-мерный вектор А будем записывать в виде упорядоченного набора элементов поля , называемых координатами вектора: А=(a0, a1, …, am-1). В некоторых случаях более удобным является представление вектора в виде следующей суммы где ei - формальные базисные векторы; aiei - одномерные компоненты вектора А; ai - координаты вектора; выражение aiei может быть рассмотрено как умножение скаляра ai на вектор ei. Векторное пространство (см. с. 12 в книге [Кострикин А.И. Введение в алгебру. Ч. 2. Линейная алгебра. - М., ФИЗМАТЛИТ, 2001. - 367 с.]) с дополнительно заданной операцией умножения произвольной пары векторов, дистрибутивной слева и справа относительно операции сложения и обладающей свойством замкнутости, называется алгеброй.In the claimed post-quantum method for generating and verifying the authenticity of an electronic signature certifying an ED, an m-dimensional finite non-commutative associative algebra (CNAA) is generated by generating parameters that define a set of m-dimensional vectors as elements of the CNAA and the operation of vector multiplication. The term “m-dimensional finite algebra” means an m-dimensional finite vector space in which, in addition to the operation of vector addition, the operation of vector multiplication is defined, which has the properties of being closed and distributive to the left and right with respect to the addition operation. Let an m-dimensional vector space be given, which is defined over some finite field . To implement the claimed method as a field you can use, for example, a simple finite field GF(p) or a field GF(2 z ), which is an extension of the power z of the binary field GF(2). We will write some m-dimensional vector A as an ordered set of field elements , called vector coordinates: A = (a 0 , a 1 , ..., a m-1 ). In some cases, it is more convenient to represent the vector as the following sum where e i are formal basis vectors; a i e i - one-dimensional components of vector A; a i - vector coordinates; the expression a i e i can be considered as multiplying the scalar a i by the vector e i . Vector space (see p. 12 in the book [Kostrikin A.I. Introduction to algebra. Part 2. Linear algebra. - M., FIZMATLIT, 2001. - 367 pp.]) with an additionally specified operation of multiplication of an arbitrary pair of vectors, distributive on the left and on the right with respect to the operation of addition and possessing the property of closure is called an algebra.

Операция умножения векторов и определяется как перемножение каждой компоненты вектора А с каждой компонентой вектора В, выполняемое в соответствии со следующей формулой:Vector multiplication operation And is defined as the multiplication of each component of vector A with each component of vector B, performed in accordance with the following formula:

в которой координаты умножаются как элементы поля и все произведения пар базисных векторов заменяются на однокомпонентные векторы. А именно, каждое из произведений eiej заменяется на некоторый вектор λeh, выбираемый из специально разработанной таблицы умножения базисных векторов (ТУБВ). В случае λ=1 в ТУБВ указывается базисный вектор eh. Если значение λ не равно единице поля , то оно называется структурной константой. Выбор значений λeh осуществляется следующим образом. В произведении eiej первый (левый) операнд указывает строку, а второй (правый) - столбец, на пересечение которых получаем ячейку, содержащую требуемое значение λeh.in which the coordinates are multiplied as field elements and all products of pairs of basis vectors are replaced by single-component vectors. Namely, each of the products e i e j is replaced by a certain vector λe h selected from a specially developed multiplication table of basis vectors (TBM). In the case of λ=1, the basis vector e h is indicated in the TUBV. If the value of λ is not equal to the field unit , then it is called a structure constant. The choice of values of λe h is carried out as follows. In the product e i e j, the first (left) operand indicates the row, and the second (right) - the column, at the intersection of which we obtain a cell containing the required value λe h .

Для задания ассоциативной алгебры разрабатывается ТУБВ, которая определяет операцию умножения, обладающую свойством ассоциативности, т.е. такую операцию умножения, для которой для всевозможных троек векторов А, В и С имеет место следующее равенство:To define associative algebra, a TUBV is developed, which defines a multiplication operation that has the property of associativity, i.e. such a multiplication operation for which for all possible triplets of vectors A, B and C the following equality holds:

(АВ)С=А(ВС).(AB)C=A(BC).

В случае, если равенство АВ=ВА выполняется для произвольной пары векторов А и В, операция умножения и задаваемая алгебра называются коммутативной, в противном случае - некоммутативной. В последнем случае имеем КНАА. Свойство ассоциативности умножения обеспечивается, если ТУБВ, по которой задается операция умножения векторов, для всех возможных троек базисных векторов ei, ej и ek обеспечивает выполнимость равенства (eiej)ek=ei(ejek).If the equality AB=BA holds for an arbitrary pair of vectors A and B, the multiplication operation and the specified algebra are called commutative, otherwise - non-commutative. In the latter case we have KNAA. The associativity property of multiplication is ensured if the TUBV, by which the operation of vector multiplication is specified, for all possible triplets of basis vectors e i , e j and e k ensures the feasibility of the equality (e i e j )e k =e i (e j e k ).

Для четных значений размерности m>2 разработаны различные частные ТУБВ, задающие m-мерные КНАА, содержащие некоторый вектор Е, для которого выполняется условие EV=VE=V для каждого вектора V. Вектор Е называется глобальной двухсторонней единицей. Для элементов КНАА с глобальной единицей вводится понятие обратимости. Обратимым называется вектор V, для которого существует обратный вектор, обозначаемый как V-1, для которого выполняется условие VV-1=V-1V=Е. Обратный вектор легко вычисляется путем решения векторного уравнения VX=Е с неизвестным вектором X, которое, используя ТУБВ, сводится к решению системы из m линейных уравнений с m неизвестными (координатами вектора X) в конечном поле .For even values of dimension m>2, various partial TUBVs have been developed that define m-dimensional KNAA containing a certain vector E for which the condition EV=VE=V is satisfied for each vector V. Vector E is called a global two-sided unit. For KNAA elements with a global unit, the concept of reversibility is introduced. A vector V is called reversible, for which there is an inverse vector, denoted as V -1 , for which the condition VV -1 =V -1 V=E is satisfied. The inverse vector is easily calculated by solving the vector equation VX=E with an unknown vector X, which, using TUBV, reduces to solving a system of m linear equations with m unknowns (coordinates of the vector X) in a finite field .

Следует различать операцию умножения векторов, для которой оба операнда являются векторами, и операцию скалярного умножения вектора, для которой одним операндом является элемент поля , а вторым - вектор. Например, скалярное умножение вектора V на скаляр σ ∈ может быть выполнено как умножение каждой координаты вектора V на σ. Этот же результат будет получен, если выполнить умножение векторов V и σЕ, поэтому векторы вида σЕ при всевозможных значениях σ ∈ будем называть скалярными векторами.It is necessary to distinguish between the operation of vector multiplication, for which both operands are vectors, and the operation of scalar vector multiplication, for which one operand is a field element , and the second is a vector. For example, scalar multiplication of a vector V by a scalar σ ∈ can be performed as multiplying each coordinate of the vector V by σ. The same result will be obtained if we multiply the vectors V and σE, therefore vectors of the form σE for all possible values of σ ∈ we will call them scalar vectors.

В статье [Молдовян Д.Н. Задание шестимерных алгебр как носителей криптосхем, основанных на скрытой задаче дискретного логарифмирования // Вопросы защиты информации. 2021. №1. С. 26-32. DOI: 10.52190/2073-2600_2021_1_26] рассмотрены разреженные ТУБВ, представленные в таблицах 1-4, которые задают различные четырехмерные КНАА. Задание операции умножения по прореженным ТУБВ обеспечивает существенное снижение вычислительной сложности операции умножения векторов, а значит и операции возведения в степень. Еще один вариант задания четырехмерной КНАА в виде табл. 5 представлен в статье [Moldovyan A.A., Moldovyan N.A. Post-quantum signature algorithms based on the hidden discrete logarithm problem // Computer Science Journal of Moldova. 2018. Vol. 26, N. 3(78). P. 301-313].In the article [Moldovyan D.N. Definition of six-dimensional algebras as carriers of cryptoschemes based on the hidden problem of discrete logarithm // Issues of information security. 2021. No. 1. pp. 26-32. DOI: 10.52190/2073-2600_2021_1_26] sparse TUBVs are considered, presented in Tables 1-4, which define various four-dimensional KNAA. Specifying the multiplication operation using decimated TUBVs provides a significant reduction in the computational complexity of the vector multiplication operation, and hence the exponentiation operation. Another option for specifying a four-dimensional KNAA in the form of a table. 5 is presented in the article [Moldovyan A.A., Moldovyan N.A. Post-quantum signature algorithms based on the hidden discrete logarithm problem // Computer Science Journal of Moldova. 2018. Vol. 26, N. 3(78). P. 301-313].

В статье [N.A. Moldovyan, Unified Method for Defining Finite Associative Algebras of Arbitrary Even Dimensions, Quasigroups and Related Systems. 2018. vol. 26, no. 2. P. 263-270] предложен унифицированный способ задания КНАА произвольных четных размерностей m>4, используя который легко построить ТУБВ для шестимерной (табл. 6) и восьмимерной (табл. 7) КНАА.In the article [N.A. Moldovyan, Unified Method for Defining Finite Associative Algebras of Arbitrary Even Dimensions, Quasigroups and Related Systems. 2018. vol. 26, no. 2. P. 263-270], a unified method for specifying KNAA of arbitrary even dimensions m>4 is proposed, using which it is easy to construct TUBV for six-dimensional (Table 6) and eight-dimensional (Table 7) KNAA.

Каждая из табл. 1-7 может быть использована для задания КНАА над простым конечным полем GF(p) или конечным полем GF(2z). В первом случае координатами векторов являются элементы множества МДЧ {0, 1, 2, …, р-1} и при выполнении операции векторного умножения над координатами выполняются операции сложения и умножения по модулю р. Во втором случае координатами векторов являются элементы множества всех двоичных многочленов степени z-1, которые записываются в виде всевозможных z-битовых строк, и при выполнении операции векторного умножения над координатами выполняются операции побитового сложения по модулю два и умножения по модулю неприводимого двоичного многочлена степени z.Each of the tables 1-7 can be used to specify a KNAA over a simple finite field GF(p) or a finite field GF(2 z ). In the first case, the coordinates of the vectors are the elements of the set of MDCHs {0, 1, 2, ..., p-1} and when performing the operation of vector multiplication on the coordinates, the operations of addition and multiplication modulo p are performed. In the second case, the coordinates of the vectors are the elements of the set of all binary polynomials of degree z-1, which are written in the form of all possible z-bit strings, and when performing a vector multiplication operation on the coordinates, the operations of bitwise addition modulo two and multiplication modulo an irreducible binary polynomial of degree z are performed .

В заявленном способе генерируют секретный ключ, включающий набор m-мерных векторов, часть из которых являются попарно перестановочными. Для генерации этих элементов секретного ключа, например, генерируют базис <G, Н>, формирующий коммутативную примарную группу порядка q2, в который включены два вектора G и Н, порядок каждого из которых равен простому МДЧ q. При задании КНАА над полем GF(p) наличие в КНАА большого числа таких групп обеспечивается использованием простого МДЧ р вида р=2q+1, где q - также постое МДЧ. Например, генерируются следующие простые МДЧ q, которые задают генерацию простых МДЧ р=2q+1:In the claimed method, a secret key is generated, including a set of m-dimensional vectors, some of which are pairwise permutable. To generate these elements of the secret key, for example, a basis <G, H> is generated, forming a commutative primary group of order q 2 , which includes two vectors G and H, the order of each of which is equal to the prime MDCH q. When defining a KNAA over the field GF(p), the presence in the KNAA of a large number of such groups is ensured by using a simple MDCh p of the form p=2q+1, where q is also a constant MDCh. For example, the following simple MDFCs q are generated, which specify the generation of simple MDFCs p=2q+1:

1) 80-битное МДЧ q=1041260943259690172052821,1) 80-bit MDCH q=1041260943259690172052821,

2) 96-битное МДЧ q=71907494709617529358502495579,2) 96-bit MDCH q=71907494709617529358502495579,

3) 128-битное МДЧ q=304643710790881018612993287215112007979;3) 128-bit MDCH q=304643710790881018612993287215112007979;

4) 160-битное МДЧ q=1443420272407352009010766274913970921515428178119.4) 160-bit MDC q=1443420272407352009010766274913970921515428178119.

5) 192-битное МДЧ q=5261472747218403390125581496192701306697287924851078249233.5) 192-bit MDC q=5261472747218403390125581496192701306697287924851078249233.

При задании КНАА над полем GF(2z), представляющим собой расширение степени z двоичного поля GF(2), следует учитывать, что порядок мультипликативной группы поля GF(2z) равен МДЧ q=2z-1, КНАА содержит большое число коммутативных групп, каждая из которых генерируется базисом <G, Н>, включающим два вектора порядка q, и имеет порядок q2. Получение МДЧ q, являющимся простым числом, обеспечивается выбором z, равной степени Мерсенна, при которой МДЧ q=2z-1 является простым. Например, следующие степени z задают генерацию простых МДЧ q=2z-1:When defining a KNAA over the field GF(2 z ), which is an extension of the degree z of the binary field GF(2), it should be taken into account that the order of the multiplicative group of the field GF(2 z ) is equal to the MDC q=2 z -1, the KNAA contains a large number of commutative groups, each of which is generated by a basis <G, Н>, including two vectors of order q, and has order q 2 . Obtaining the MDP q, which is a prime number, is ensured by choosing z equal to the Mersenne degree, at which the MDP q=2 z -1 is prime. For example, the following powers of z specify the generation of simple MDFCs q=2 z -1:

1) при z=89 имеем q=618970019642690137449562111,1) with z=89 we have q=618970019642690137449562111,

2) при z=107 имеем q=162259276829213363391578010288127,2) with z=107 we have q=162259276829213363391578010288127,

3) при z=127 имеем q=170141183460469231731687303715884105727,3) with z=127 we have q=170141183460469231731687303715884105727,

4) при z=521 имеем q=6864797660130609714981900799081393217269435300143305409394463459185543183397656052122559640661454554977296311391480858037121987999716643812574028291115057151,4) with z=521 we have q=686479766013060971498190079908139321726943530014330540939446345918554318339765605212255964066145455497729631139 1480858037121987999716643812574028291115057151,

5) при z=607 имеем q=531137992816767098689588206552468627329593117727031923199444138200403559860852242739162502265229285668889329486246501015346579337652707239409519978766587351943831270835393219031728127.5) with z=607 we have q=531137992816767098689588206552468627329593117727031923199444138200403559860852242739162502265229285668889329486 246501015346579337652707239409519978766587351943831270835393219031728127.

Для этих значений степени расширения z в поле GF(2z) операцию умножения целесообразно задать по модулю следующих неприводимых двоичных многочленов δ(x)=х8938+1 (z=89), δ(х)=х107974+1 (z=107), δ(х)=х127+х+1 (z=127), δ(х)=х52132+1 (z=521) и δ(х)=х607105+1 (z=607), для которых операция умножения в поле GF(2z), а значит и операция умножения векторов в КНАА, заданной над полем GF(2z), имеет сравнительно низкую вычислительную сложность. Таблица неприводимых двоичных трехчленов и пятичленов до степени 10000 приведена, например, на сайте [Table of Low-Weight Binary Irreducible Polynomials // https://www.hpl.hp.com/techreports/98/HPL-98-135.pdf]. Для разработки стойких постквантовых алгоритмов ЭЦП по заявленному способу, достаточно использование неприводимых двоичных многочленов степени z≤1000.For these values of the degree of expansion z in the field GF(2 z ), it is advisable to specify the multiplication operation modulo the following irreducible binary polynomials δ(x)=x 89 +x 38 +1 (z=89), δ(x)=x 107 +x 9 +x 7 +x 4 +1 (z=107), δ(x)=x 127 +x+1 (z=127), δ(x)=x 521 +x 32 +1 (z=521) and δ(x)=x 607 +x 105 +1 (z=607), for which the operation of multiplication in the field GF(2 z ), and therefore the operation of multiplication of vectors in the KNAA defined over the field GF(2 z ), has comparatively low computational complexity. A table of irreducible binary trinomials and pentamials to the power of 10000 is given, for example, on the website [Table of Low-Weight Binary Irreducible Polynomials // https://www.hpl.hp.com/techreports/98/HPL-98-135.pdf] . To develop stable post-quantum digital signature algorithms using the claimed method, it is sufficient to use irreducible binary polynomials of degree z≤1000.

Как в случае использования КНАА, заданных над полем CF(p), где простое МДЧ р=2q+1 при простом МДЧ q, так и в случае использования КНАА, заданных над полем GF(2z), где z - степень Мерсенна, для генерации базиса <G, Н> случайной группы с двухмерной цикличностью, содержащейся в КНАА и имеющей порядок q2, может быть использована процедура, включающая следующие действия:Both in the case of using KNAA specified over the field CF(p), where a simple MDP p=2q+1 with a simple MDP q, and in the case of using KNAA specified over the field GF(2 z ), where z is the Mersenne degree, for To generate a basis <G, H> of a random group with two-dimensional cyclicity contained in the KNAA and having order q 2 , a procedure can be used that includes the following steps:

1. Сгенерировать случайный обратимый вектор N и вычислить вектор L=N2.1. Generate a random invertible vector N and calculate the vector L=N 2 .

2. Если Lq=Е и L≠λE для всех значений λ ∈ (т.е. если L не является скалярным вектором), то перейти к шагу 3, иначе перейти к шагу 1.2. If L q =E and L≠λE for all values λ ∈ (i.e. if L is not a scalar vector), then go to step 3, otherwise go to step 1.

3. Сгенерировать случайное значение β ∈ , отличное от нуля и единицы поля , такое, что β2 также не равно единице поля .3. Generate a random value β ∈ , different from zero and one field , such that β 2 is also not equal to the field unit .

4. Сгенерировать случайное целое число k(0<k<q)4. Generate a random integer k(0<k<q)

5. Вычислить вектор Н=β2Lk.5. Calculate the vector Н=β 2 L k .

6. Выдать в качестве базиса <G, Н> случайной группы с двухмерной цикличностью два вектора G=L и Н.6. Give two vectors G=L and H as the basis <G, H> of a random group with two-dimensional cyclicity.

Стойкость заявленного постквантового способа формирования и проверки подлинности ЭЦП, заверяющей ЭД, к атакам с использованием обычных и квантовых компьютеров обеспечивается тем, что вычисление секретного ключа по открытому ключу связано с решением системы из многих квадратных уравнений (заданных в поле ) с многими неизвестными, для чего применение квантового компьютера не является эффективным. Заданный уровень стойкости заявленного способа обеспечивается выбором размерности генерируемой КНАА m≥4 и достаточно большой разрядности |q| простого МДЧ q. При этом выбор значений m и |q| согласовывается между собой и с требуемым уровнем стойкости, выражаемым как значение двоичного логарифма L от минимального числа операций, которые необходимо выполнить для подделки ЭЦП. Например, для заданного уровня L-битной стойкости значения m и |q| могут быть выбраны из условия m|q|≥4L.The resistance of the declared post-quantum method of generating and verifying the authenticity of an electronic digital signature certifying an electronic signature to attacks using conventional and quantum computers is ensured by the fact that the calculation of a secret key from a public key is associated with solving a system of many quadratic equations (specified in the field ) with many unknowns, for which the use of a quantum computer is not effective. The specified level of robustness of the claimed method is ensured by choosing the dimension of the generated CNAA m≥4 and a sufficiently large bit depth |q| simple MDCH q. In this case, the choice of values m and |q| is consistent with each other and with the required level of resistance, expressed as the value of the binary logarithm L of the minimum number of operations that must be performed to forge an digital signature. For example, for a given level of L-bit strength, the values of m and |q| can be selected from the condition m|q|≥4L.

Рассмотрим конкретные примеры реализации заявленного способа.Let us consider specific examples of the implementation of the claimed method.

Пример 1. Случай реализации заявленного способа, иллюстрирующий пп. 1 и 2 формулы изобретения. В данном примере выполняется следующая последовательность действий:Example 1. The case of implementation of the claimed method, illustrating paragraphs. 1 and 2 claims. In this example, the following sequence of actions is performed:

1. Генерируют четырехмерную КНАА, для чего1. Generate a four-dimensional CNAA, for which

1.1) генерируют простое МДЧ р=2q+1, где q - 128-битное простое МДЧ;1.1) generate a simple MDCh p=2q+1, where q is a 128-bit simple MDCh;

1.2) генерируют ТУБВ, задающую некоммутативную ассоциативную операцию умножения четырехмерных векторов, заданных над полем GF(p), например, путем копирования табл. 1 и задания значения λ=2.1.2) generate a TUBV that specifies a non-commutative associative operation of multiplication of four-dimensional vectors specified over the field GF(p), for example, by copying the table. 1 and setting the value λ=2.

2. Генерируют секретный ключ, включающий набор четырехмерных векторов А, В, D, G, Н, Gx, Gu и Hw и МДЧ х, w и u в качестве своих элементов, для чего2. Generate a secret key, including a set of four-dimensional vectors A, B, D, G, H, G x , G u and H w and the MDCH x, w and u as its elements, for which

2.1) генерируют два случайных четырехмерных вектора G и Н порядка образующих базис <G, Н> коммутативной группы порядка q2, обладающей двухмерной цикличностью;2.1) generate two random four-dimensional vectors G and H of order forming a basis <G, H> of a commutative group of order q 2 possessing two-dimensional cyclicity;

2.2) генерируют случайные МДЧ х (1 х<q), w (1 w<q) и u (1 u<q) и вычисляют четырехмерные векторы Gx, Gu и Hw по формулам Gx=Gx, Gu=Gu и Hw=Hw (очевидно, что векторы G, Н, Gx, Gu и Hw являются попарно перестановочными как принадлежащие коммутативной группе, генерируемой базисом <G, Н>);2.2) generate random MDCh x (1 x<q), w (1 w<q) and u (1 u<q) and calculate four-dimensional vectors G x , G u and H w using the formulas G x = G x , G u =G u and H w =H w (obviously, the vectors G, H, G x , G u and H w are pairwise permutable as they belong to the commutative group generated by the basis <G, H>);

2.3) генерируют случайные обратимые четырехмерные векторы А, В и D, удовлетворяющие условиям АВ≠ВА, AD≠DA, AG≠GA, DB≠BD, BG≠GB, DG≠GD.2.3) generate random invertible four-dimensional vectors A, B and D, satisfying the conditions AB≠BA, AD≠DA, AG≠GA, DB≠BD, BG≠GB, DG≠GD.

3. Формируют открытый ключ в виде набора четырехмерных векторов Y1, Z1, Y2, Z2 и Р, для чего осуществляют вычисления по следующим формулам Y1=AGB, Z1=DHA-1, Y2=AHwB, Z2=DGxA-1 и P=AGuHA-1.3. A public key is generated in the form of a set of four-dimensional vectors Y 1, Z 1 , Y 2 , Z 2 and P, for which calculations are carried out using the following formulas Y 1 = AGB, Z 1 = DHA -1 , Y 2 = AH w B, Z 2 =DG x A -1 and P=AG u HA -1 .

4. Принимают ЭД, представленный многоразрядной битовой строкой М.4. The ED is received, represented by a multi-bit bit string M.

5. В зависимости от принятого ЭД и от значения секретного ключа формируют ЭЦП в виде четырехмерного вектора S, для чего5. Depending on the received ED and the value of the secret key, an electronic digital signature is formed in the form of a four-dimensional vector S, for which

5.1) используя некоторую специфицированную 384-битную хэш-функцию ƒH, вычисляют МДЧ h=h1||h2||h3H(М), где хэш-значение h представлено как конкатенация трех 128-битных МДЧ h1, h2 и h3;5.1) using some specified 384-bit hash function ƒ H , calculate the MDR h=h 1 ||h 2 ||h 3H (M), where the hash value h is represented as the concatenation of three 128-bit MDR h 1 , h 2 and h 3 ;

5.2) вычисляют МДЧ n и d по следующим двум формулам:5.2) calculate the MFC n and d using the following two formulas:

5.3) вычисляют ЭЦП в виде четырехмерного вектора S по формуле S=B-1GnHdD-1.5.3) calculate the EDS in the form of a four-dimensional vector S using the formula S=B -1 G n H d D -1 .

6. В зависимости от открытого ключа, принятого ЭД и ЭЦП выполняют процедуру верификации ЭЦП, для чего6. Depending on the public key accepted by the ED and EDS, the EDS verification procedure is performed, for which

6.1) вычисляют МДЧ h=h1||h2||h3H(М), где 384-битное значение хэш-функции h представлено как конкатенация трех 128-битных МДЧ h1, h2 и h3;6.1) calculate the MDCH h=h 1 ||h 2 ||h 3H (M), where the 384-bit hash value h is represented as a concatenation of three 128-bit MDCHs h 1 , h 2 and h 3 ;

6.2) осуществляют вычисления по формуле с двумя (k=2) вхождениями четырехмерного вектора S и тремя операциями возведения в степень МДЧ, реализуемые как вычисление контрольных m-мерных векторов и и сравнение контрольных m-мерных векторов KL и KR.6.2) carry out calculations using the formula with two (k=2) occurrences of the four-dimensional vector S and three operations of exponentiation by the MDC, implemented as the calculation of control m-dimensional vectors And and comparison of control m-dimensional vectors K L and K R .

7. Формируют результат по проверке подлинности ЭЦП в виде вывода о подлинности ЭЦП, если KL=KR, или о ложности ЭЦП, если KL≠KR.7. The result of verifying the authenticity of the digital signature is generated in the form of a conclusion about the authenticity of the digital signature, if K L =K R , or about the falsehood of the digital signature, if K L ≠K R.

Легко видеть, что вычисление секретного ключа по открытому ключу связано с решением системы из 9 квадратных векторных уравнений с 8 неизвестными, заданной над четырехмерной КНАА, заданной по табл. 1 при значении λ=2. Указанная система векторных уравнений сводится к системе из 36 квадратных уравнений с 32 неизвестными, заданной над полем GF(p) со 129-битным порядком. Это определяет постквантовую стойкость данного частного примера реализации заявленного способа.It is easy to see that the calculation of a secret key from a public key is associated with solving a system of 9 quadratic vector equations with 8 unknowns, given over a four-dimensional KNAA, given according to Table. 1 at value λ=2. This system of vector equations reduces to a system of 36 quadratic equations with 32 unknowns, defined over the field GF(p) with a 129-bit order. This determines the post-quantum stability of this particular example of the implementation of the claimed method.

Корректность данного примера реализации заявленного способа доказывается путем демонстрации того, что корректно сформированная ЭЦП в соответствии с шагом 5 проходит процедуру верификации ЭЦП, выполняемую на шаге 6, как подлинная ЭЦП. Действительно пусть четырехмерный вектор S составляет ЭЦП, сформированную в полном соответствии с действиями, предписанным шагом 5 примера 1. Тогда имеем такое доказательство корректности:The correctness of this example implementation of the claimed method is proven by demonstrating that a correctly generated digital signature in accordance with step 5 passes the digital signature verification procedure performed at step 6 as a genuine digital signature. Indeed, let the four-dimensional vector S constitute an electronic digital signature, formed in full accordance with the actions prescribed by step 5 of example 1. Then we have the following proof of correctness:

Поскольку выполняется равенство KL=KR, то правильно сгенерированная ЭЦП проходит процедуру верификации как подлинная ЭЦП, т.е. пример 1, представляющий частный вариант реализации заявленного способа, работает корректно.Since the equality K L =K R is satisfied, a correctly generated digital signature undergoes the verification procedure as a genuine digital signature, i.e. Example 1, which represents a particular implementation of the claimed method, works correctly.

Другие модификации рассмотренного примера 1 могут быть получены при использовании вместо КНАА, заданной над полем GF(p) со 129-битной характеристикой р по табл. 1, одного из следующих алгебраических носителей:Other modifications of the considered example 1 can be obtained by using instead of the KNAA specified over the field GF(p) with a 129-bit characteristic p according to table. 1, one of the following algebraic carriers:

-- шестимерной КНАА, заданной над полем GF(p) со 97-битной характеристикой р (при простом 96-битном МДЧ q=71907494709617529358502495579) по табл. 6;-- a six-dimensional KNAA defined over the field GF(p) with a 97-bit characteristic p (with a simple 96-bit MDC q=71907494709617529358502495579) according to Table. 6;

-- четырехмерной КНАА, заданной по табл. 2 над полем GF(2z) со степенью расширения z=127, при которой имеем простое МДЧ q=2z-1==170141183460469231731687303715884105727;-- four-dimensional KNAA, specified according to table. 2 over the field GF(2 z ) with the expansion degree z=127, at which we have a simple MDCH q=2 z -1==170141183460469231731687303715884105727;

-- восьмимерной КНАА, заданной по табл. 7 над полем GF(p) с 81-битной характеристикой р (при простом 80-битном МДЧ q=1041260943259690172052821).-- eight-dimensional KNAA, specified according to table. 7 over the field GF(p) with an 81-bit characteristic p (with a simple 80-bit MFC q=1041260943259690172052821).

Возможны и другие модификации примера 1 с заданием КНАА различных размерностей, причем по различным ТУБВ для каждого значения размерности. При этом практический интерес представляет 1) задание КНАА над простым конечным полем GF(p) и 2) задание КНАА над конечным полем GF(2z)Other modifications of example 1 are also possible with the assignment of KNAA of various dimensions, and according to different TUBV for each dimension value. In this case, of practical interest is 1) specifying the KNAA over a simple finite field GF(p) and 2) specifying the KNAA over the finite field GF(2 z )

Пример 2. Случай реализации заявленного способа, иллюстрирующий пп. 1 и 3 формулы изобретения. В данном примере выполняется следующая последовательность действий:Example 2. The case of implementation of the claimed method, illustrating paragraphs. 1 and 3 claims. In this example, the following sequence of actions is performed:

1. Генерируют шестимерную КНАА, для чего1. Generate a six-dimensional CNAA, for which

1.1) генерируют простое МДЧ z=107, при котором МДЧ 2z-1=q является простым (q=162259276829213363391578010288127);1.1) generate a simple MDCH z=107, in which the MDCH 2 z -1=q is simple (q=162259276829213363391578010288127);

1.2) генерируют неприводимый двоичный многочлен степени z=107, например, двоичный многочлен δ(х)=х107914+1;1.2) generate an irreducible binary polynomial of degree z=107, for example, binary polynomial δ(x)=x 107 +x 9 +x 1 +x 4 +1;

1.3) генерируют ТУБВ, задающую некоммутативную ассоциативную операцию умножения шестимерных векторов, заданных над полем GF(2z) с операцией умножения по модулю неприводимого двоичного многочлена δ(х)=х101974+1, например, путем копирования табл. 6, и задания структурной константы λ, равной единице поля GF(2z), т.е. λ=1.1.3) generate a TUBV that specifies a non-commutative associative operation of multiplication of six-dimensional vectors defined over the field GF(2 z ) with the operation of multiplication modulo an irreducible binary polynomial δ(x)=x 101 +x 9 +x 7 +x 4 +1, for example, by copying the table. 6, and setting the structure constant λ equal to the unit field GF(2 z ), i.e. λ=1.

2. Генерируют секретный ключ, включающий набор шестимерных векторов А, В, D, F, G, Н, Gx, Hw, Gj и Hi - и МДЧ х, w, i и j в качестве своих элементов, для чего2. Generate a secret key, including a set of six-dimensional vectors A, B, D, F, G, H, G x , H w , G j and Hi - and MDC x, w, i and j as its elements, for which

2.1) генерируют два случайных шестимерных вектора G и Н порядка q, образующих базис <G, Н> коммутативной группы порядка q2, обладающей двухмерной цикличностью;2.1) generate two random six-dimensional vectors G and H of order q, forming a basis <G, H> of a commutative group of order q 2 possessing two-dimensional cyclicity;

2.2) генерируют случайные шестимерные обратимые векторы А, В, D, F порядка которые удовлетворяют условиям АВ≠ВА, AD≠DA, AF≠FA, AG≠GA, BD≠DB, BF≠FB, BG≠GB, DF≠FD, DG≠GD, FG≠GF;2.2) generate random six-dimensional reversible vectors A, B, D, F of order that satisfy the conditions AB≠BA, AD≠DA, AF≠FA, AG≠GA, BD≠DB, BF≠FB, BG≠GB, DF≠FD, DG≠GD, FG≠GF;

2.3) генерируют случайные МДЧ х (1<х<q), w (1<w<q), i (1<i<q) и j (1<j<q) и вычисляют шестимерные векторы Gx, Gj, Hw и Hi по формулам Gx=Gx, Gj=Gj, Hw=Hw и Hi=Hi (очевидно, что векторы G, Н, Gx, Gj, Hw и Hi являются попарно перестановочными как принадлежащие коммутативной группе, генерируемой базисом <G, Н>).2.3) generate random MDCh x (1<x<q), w (1<w<q), i (1<i<q) and j (1<j<q) and calculate six-dimensional vectors G x , G j , H w and H i according to the formulas G x =G x , G j =G j , H w =H w and H i =H i (obviously, the vectors G, H, G x , G j , H w and H i are pairwise permutable as belonging to the commutative group generated by the basis <G, H>).

3. Формируют открытый ключ в виде набора шестимерных векторов Y1, Z1, Y2, Z2, Y3 и Z3, для чего осуществляют вычисления по следующим формулам Y1=AGB, Z1=DHA-1, Y2=FHwB, Z2=DGxF-1, Y3=AHiD-1 и Z3-1GjF-1 3. A public key is generated in the form of a set of six-dimensional vectors Y 1, Z 1 , Y 2 , Z 2 , Y 3 and Z 3 , for which calculations are carried out using the following formulas Y 1 = AGB, Z 1 = DHA -1 , Y 2 = FH w B, Z 2 =DG x F -1 , Y 3 =AH i D -1 and Z 3 =B -1 G j F -1

4. Принимают ЭД, представленный многоразрядной битовой строкой М.4. The ED is received, represented by a multi-bit bit string M.

5. В зависимости от принятого ЭД и от значения секретного ключа формируют ЭЦП в виде МДЧ е и шестимерного вектора S в качестве своих элементов, для чего5. Depending on the received ED and the value of the secret key, an electronic digital signature is formed in the form of an MDC e and a six-dimensional vector S as its elements, for which

5.1) генерируют случайные целые числа k и t, удовлетворяющие условиям 1<k<q и 1<t<q, и вычисляют вектор R=AGkHtF-1;5.1) generate random integers k and t that satisfy the conditions 1<k<q and 1<t<q, and calculate the vector R=AG k H t F -1 ;

5.2) используя некоторую коллизионно стойкую 256-битную хэш-функцию ƒH, вычисляют МДЧ е=е1||е2H(M||R), где хэш-значение е представлено как конкатенация двух 128-битных МДЧ е1 и е2;5.2) using some collision-resistant 256-bit hash function ƒ H , calculate the MFC e = e 1 || e 2H (M||R), where the hash value e is represented as the concatenation of two 128-bit MFC e 1 and e 2 ;

5.3) вычисляют МДЧ n и d по следующим двум формулам:5.3) calculate the MFC n and d using the following two formulas:

5.4) вычисляют шестимерный вектор S по формуле S=B-1GnHdD-1.5.4) calculate the six-dimensional vector S using the formula S=B -1 G n H d D -1 .

6. В зависимости от открытого ключа, принятого ЭД и ЭЦП выполняют процедуру верификации ЭЦП, для чего6. Depending on the public key accepted by the ED and EDS, the EDS verification procedure is performed, for which

6.1) вычисляют контрольный шестимерный вектор RK по математической формуле в виде равенства с k=3 вхождениями шестимерного вектора S и двумя операциями возведения в степень МДЧ;6.1) calculate the six-dimensional control vector R K using the mathematical formula in the form of equality with k=3 occurrences of the six-dimensional vector S and two operations of exponentiation of the MDC;

6.2) вычисляют контрольное МДЧ eKH(М||RK);6.2) calculate the control MFC e KH (M||R K );

6.3) сравнивают контрольное МДЧ eK и МДЧ е.6.3) compare the control MFC e K and MFC e.

7. Формируют результат по проверке подлинности ЭЦП в виде вывода о подлинности ЭЦП, если eK=е, или о ложности ЭЦП, если eK≠е.7. The result of verifying the authenticity of the digital signature is generated in the form of a conclusion about the authenticity of the digital signature, if e K = e, or about the falsity of the digital signature, if e K ≠e.

Постквантовая стойкость данного частного примера реализации заявленного способа обеспечивается тем, что вычисление секретного ключа по открытому ключу связано с решением системы из 11 квадратных векторных уравнений с 10 неизвестными, заданной над использованной шестимерной КНАА. Указанная система векторных уравнений сводится к системе из 66 квадратных уравнений с 60 неизвестными, заданной над полем GF(2z) со 107-битной степенью расширения двоичного поля GF(2). Использование поля GF(2z) вместо поля GF(p) обеспечивает повышение производительности и снижение схемотехнической сложности аппаратной реализации заявленного способа. Доказательство корректности работы заявленного способа по примеру 2 выполняется следующим образом:The post-quantum stability of this particular example of the implementation of the claimed method is ensured by the fact that the calculation of the secret key from the public key is associated with solving a system of 11 quadratic vector equations with 10 unknowns, specified over the six-dimensional KNAA used. The specified system of vector equations reduces to a system of 66 quadratic equations with 60 unknowns, defined over the field GF(2 z ) with a 107-bit degree of expansion of the binary field GF(2). Using the GF(2 z ) field instead of the GF(p) field provides increased performance and reduced circuit complexity of the hardware implementation of the claimed method. Proof of the correct operation of the claimed method according to example 2 is carried out as follows:

Пример 3. Случай реализации заявленного способа, иллюстрирующий пп. 1 и 4 формулы изобретения. В данном примере выполняется следующая последовательность действий:Example 3. The case of implementation of the claimed method, illustrating paragraphs. 1 and 4 claims. In this example, the following sequence of actions is performed:

1. Генерируют шестимерную КНАА, для чего1. Generate a six-dimensional CNAA, for which

1.1) генерируют простое МДЧ z=127, при котором МДЧ 2z-1 = q является простым (q=170141183460469231731687303715884105727);1.1) generate a simple MDCH z=127, in which the MDCH 2 z -1 = q is simple (q=170141183460469231731687303715884105727);

1.2) генерируют неприводимый двоичный многочлен степени z=121, например, двоичный многочлен δ(х)=х127+х+1;1.2) generate an irreducible binary polynomial of degree z=121, for example, binary polynomial δ(x)=x 127 +x+1;

1.3) генерируют ТУБВ, задающую некоммутативную ассоциативную операцию умножения шестимерных векторов, заданных над полем GF(2z) с операцией умножения по модулю неприводимого двоичного многочлена δ(х)=х127+х+1, например, путем копирования табл. 6 и задания структурной константы λ, равной единице поля GF(2z), т.е. λ=1;1.3) generate a TUBV that specifies a non-commutative associative operation of multiplication of six-dimensional vectors defined over the field GF(2 z ) with the operation of multiplication modulo an irreducible binary polynomial δ(x)=x 127 +x+1, for example, by copying the table. 6 and setting the structure constant λ equal to the unit field GF(2 z ), i.e. λ=1;

2. Генерируют секретный ключ, включающий набор шестимерных векторов А, В, G, Gx и Н и МДЧ х в качестве своих элементов, для чего2. Generate a secret key, including a set of six-dimensional vectors A, B, G, G x and H and MDC x as its elements, for which

2.1) генерируют два случайных шестимерных вектора G и Н порядка q, образующих базис <G, Н> коммутативной группы порядка q2, обладающей двухмерной цикличностью;2.1) generate two random six-dimensional vectors G and H of order q, forming a basis <G, H> of a commutative group of order q 2 possessing two-dimensional cyclicity;

2.2) генерируют случайные шестимерные обратимые векторы А и В порядка q, которые удовлетворяют условиям АВ≠ВА, AG≠GA и BG≠GB;2.2) generate random six-dimensional invertible vectors A and B of order q, which satisfy the conditions AB≠BA, AG≠GA and BG≠GB;

2.3) генерируют случайное МДЧ х (1<x<q) и вычисляют шестимерный вектор Gx по формуле Gx=Gx (очевидно, что векторы G, Н и Gx являются попарно перестановочными как принадлежащие коммутативной группе, генерируемой базисом <G, Н>).2.3) generate a random MDCh x (1<x<q) and calculate the six-dimensional vector G x using the formula G x =G x (obviously, the vectors G, H and G x are pairwise permutable as belonging to the commutative group generated by the basis <G, N>).

3. Формируют открытый ключ в виде набора шестимерных векторов Y, Z и U, для чего осуществляют вычисления по следующим формулам Y=AGB, Z=AGxB и U=АНВ3. A public key is generated in the form of a set of six-dimensional vectors Y, Z and U, for which calculations are carried out using the following formulas Y=AGB, Z=AG x B and U=ANB

4. Принимают ЭД, представленный многоразрядной битовой строкой М.4. The ED is received, represented by a multi-bit bit string M.

5. В зависимости от принятого ЭД и от значения секретного ключа формируют ЭЦП в виде МДЧ е и шестимерного вектора S в качестве своих элементов, для чего5. Depending on the received ED and the value of the secret key, an electronic digital signature is formed in the form of an MDC e and a six-dimensional vector S as its elements, for which

5.1) генерируют случайные целые числа k и t, удовлетворяющие условиям 1<k<q и 1<t<q, и вычисляют вектор R=В-1GkHtB;5.1) generate random integers k and t that satisfy the conditions 1<k<q and 1<t<q, and calculate the vector R=B -1 G k H t B;

5.2) используя некоторую коллизионно стойкую 256-битную хэш-функцию ƒH, вычисляют МДЧ е=e1||e2H(М||R), где хэш-значение е представлено как конкатенация двух 128-битных МДЧ е1 и е2;5.2) using some collision-resistant 256-bit hash function ƒ H , calculate the MFC e=e 1 ||e 2H (M||R), where the hash value e is represented as the concatenation of two 128-bit MFC e 1 and e 2 ;

5.3) вычисляют МДЧ n и d по следующим двум формулам:5.3) calculate the MFC n and d using the following two formulas:

5.4) вычисляют шестимерный вектор S по формуле S=B-1GnHdA-1.5.4) calculate the six-dimensional vector S using the formula S=B -1 G n H d A -1 .

6. В зависимости от открытого ключа, принятого ЭД и ЭЦП выполняют процедуру верификации ЭЦП, для чего6. Depending on the public key accepted by the ED and EDS, the EDS verification procedure is performed, for which

6.1) вычисляют контрольный шестимерный вектор RK по математической формуле в виде равенства с k=4 вхождениями шестимерного вектора S и тремя операциями возведения в степень МДЧ (возведение в степень 6 несущественно влияет на вычислительную сложность вычисления правой части равенства);6.1) calculate the six-dimensional control vector R K using the mathematical formula in the form of equality with k=4 occurrences of the six-dimensional vector S and three operations of raising to the power of the MDC (raising to the power of 6 does not significantly affect the computational complexity of calculating the right side of the equality);

6.2) вычисляют контрольное МДЧ eKH(М||RK);6.2) calculate the control MFC e KH (M||R K );

6.3) сравнивают МДЧ eK и е.6.3) compare the MFC e K and e.

7. Формируют результат по проверке подлинности ЭЦП в виде вывода о подлинности ЭЦП, если eK=е, или о ложности ЭЦП, если eK≠е.7. The result of verifying the authenticity of the digital signature is generated in the form of a conclusion about the authenticity of the digital signature, if e K = e, or about the falsity of the digital signature, if e K ≠e.

Постквантовая стойкость данного частного примера реализации заявленного способа обеспечивается тем, что вычисление секретного ключа по открытому ключу связано с решением системы из следующих 5 квадратных векторных уравнений с 5 неизвестными А, В-1, G, Gx и Н:The post-quantum stability of this particular example of the implementation of the claimed method is ensured by the fact that the calculation of the secret key from the public key is associated with solving a system of the following 5 quadratic vector equations with 5 unknowns A, B -1 , G, G x and H:

YB-1=AG, ZB-1=AGx, UB-1=АН, GGx=GxG, GH=HG.YB -1 =AG, ZB -1 =AG x , UB -1 =AN, GG x =G x G, GH=HG.

Указанная система векторных уравнений сводится к системе из 30 квадратных уравнений с 30 неизвестными, заданной над полем GF(2z) со 127-битной степенью расширения двоичного поля. Доказательство корректности работы частного варианта реализации заявленного способа по примеру 3 выполняется, учитывая формулы для вычисления МДЧ n и d (см. шаг 5.3)), следующим образом:The specified system of vector equations reduces to a system of 30 quadratic equations with 30 unknowns, defined over the field GF(2 z ) with a 127-bit degree of expansion of the binary field. The proof of the correct operation of a particular implementation of the claimed method according to example 3 is carried out, taking into account the formulas for calculating the MFC n and d (see step 5.3)), as follows:

Пример 4. Случай реализации заявленного способа, иллюстрирующий п. 1 формулы изобретения. В данном примере выполняется следующая последовательность действий:Example 4. A case of implementation of the claimed method, illustrating claim 1 of the claims. In this example, the following sequence of actions is performed:

1. Генерируют четырехмерную КНАА, для чего1. Generate a four-dimensional CNAA, for which

1.1) генерируют простое МДЧ p=2q+1, где q - 192-битное простое МДЧ, а именно, q=5261472747218403390125581496192701306697287924851078249233;1.1) generate a simple MDC p=2q+1, where q is a 192-bit simple MDC, namely, q=5261472747218403390125581496192701306697287924851078249233;

1.2) генерируют ТУБВ, задающую некоммутативную ассоциативную операцию умножения четырехмерных векторов, заданных над полем GF(p), например, путем копирования табл. 5 и задания значения λ=2.1.2) generate a TUBV that specifies a non-commutative associative operation of multiplication of four-dimensional vectors specified over the field GF(p), for example, by copying the table. 5 and setting the value λ=2.

2. Генерируют секретный ключ, включающий набор четырехмерных векторов А, В, F, G, Н, Gx, Hw, Gj и Hi и МДЧ х, w, i, и j в качестве своих элементов, для чего2. Generate a secret key, including a set of four-dimensional vectors A, B, F, G, H, G x , H w , G j and Hi and the MDC x, w, i, and j as its elements, for which

2.1) генерируют два случайных четырехмерных вектора G и Н порядка q, образующих базис <G, Н> коммутативной группы порядка q, обладающей двухмерной цикличностью;2.1) generate two random four-dimensional vectors G and H of order q, forming a basis <G, H> of a commutative group of order q, which has two-dimensional cyclicity;

2.2) генерируют случайные четырехмерные обратимые векторы А, В, F порядка q, которые удовлетворяют условиям АВ≠ВА, AF≠FA, AG≠GA, BF≠FB, BG≠GB, FG≠GF;2.2) generate random four-dimensional invertible vectors A, B, F of order q, which satisfy the conditions AB≠BA, AF≠FA, AG≠GA, BF≠FB, BG≠GB, FG≠GF;

2.3) генерируют случайные МДЧ х (1 х<q), w (1 w<q), i (1<i<q), и j (1<j<q) и вычисляют четырехмерные векторы Gx, Gj, Hw и Hi по формулам Gx=Gx, Gj=Gj, Hw=Hw и Hi=Hi (очевидно, что векторы G, Н, Gx, Gj, Hw и Hi являются попарно перестановочными как принадлежащие коммутативной группе, генерируемой базисом <G, Н>).2.3) generate random MDCh x (1 x<q), w (1 w<q), i (1<i<q), and j (1<j<q) and calculate four-dimensional vectors G x , G j , H w and Hi according to the formulas G x =G x , G j =G j , H w =H w and H i =H i (obviously, the vectors G, H, G x , G j , H w and Hi are pairwise permutable as belonging to the commutative group generated by the basis <G, H>).

3. Формируют открытый ключ в виде набора четырехмерных векторов Y1, Z1, Y2, Z2, Y3 и Z3, для чего осуществляют вычисления по следующим формулам Y1=AGB-1, Z1=BHA-1, Y2=FHwB-1, Z2=BGxF-1, Y3=AHiB-1 и Z3=BGiF-1.3. A public key is generated in the form of a set of four-dimensional vectors Y 1 , Z 1 , Y 2 , Z 2 , Y 3 and Z 3 , for which calculations are carried out using the following formulas Y 1 =AGB -1 , Z 1 =BHA -1 , Y 2 =FH w B -1 , Z 2 =BG x F -1 , Y 3 =AH i B -1 and Z 3 =BG i F -1 .

4. Принимают ЭД, представленный многоразрядной битовой строкой М.4. The ED is received, represented by a multi-bit bit string M.

5. В зависимости от принятого ЭД и от значения секретного ключа формируют ЭЦП в виде МДЧ е и четырехмерного вектора S в качестве своих элементов, для чего5. Depending on the received ED and the value of the secret key, an electronic digital signature is formed in the form of an MDC e and a four-dimensional vector S as its elements, for which

5.1) генерируют случайные целые числа k и t, удовлетворяющие условиям 1<k<q и 1<t<q, и вычисляют вектор R=AGkHtF-1;5.1) generate random integers k and t that satisfy the conditions 1<k<q and 1<t<q, and calculate the vector R=AG k H t F -1 ;

5.2) используя некоторую коллизионно стойкую 384-битную хэш-функцию ƒH, вычисляют МДЧ е=e1||e2||e3H(М||R), где хэш-значение е представлено как конкатенация трех 128-битных МДЧ е1, е2 и е3;5.2) using some collision-resistant 384-bit hash function ƒ H , calculate the MCH e=e 1 ||e 2 ||e 3H (M||R), where the hash value e is represented as a concatenation of three 128- bit MDCs e 1 , e 2 and e 3 ;

5.3) вычисляют МДЧ n и d по следующим двум формулам:5.3) calculate the MFC n and d using the following two formulas:

5.4) вычисляют шестимерный вектор S по формуле S=BGnHdB-1.5.4) calculate the six-dimensional vector S using the formula S=BG n H d B -1 .

6. В зависимости от открытого ключа, принятого ЭД и ЭЦП выполняют процедуру верификации ЭЦП, для чего6. Depending on the public key accepted by the ED and EDS, the EDS verification procedure is performed, for which

6.1) вычисляют контрольный четырехмерный вектор RK по математической формуле в виде равенства с k=3 вхождениями четырехмерного вектора S и тремя операциями возведения в степень МДЧ;6.1) calculate the four-dimensional control vector R K using the mathematical formula in the form of equality with k=3 occurrences of the four-dimensional vector S and three operations of exponentiation of the MDC;

6.2) вычисляют контрольное МДЧ eKH(M||RK);6.2) calculate the control MFC e KH (M||R K );

6.3) сравнивают контрольное МДЧ eK и МДЧ е.6.3) compare the control MFC e K and MFC e.

7. Формируют результат по проверке подлинности ЭЦП в виде вывода о подлинности ЭЦП, если eK=е, или о ложности ЭЦП, если eK≠е.7. The result of verifying the authenticity of the digital signature is generated in the form of a conclusion about the authenticity of the digital signature, if e K = e, or about the falsity of the digital signature, if e K ≠e.

Постквантовая стойкость данного частного примера реализации заявленного способа обеспечивается тем, что вычисление секретного ключа по открытому ключу связано с решением системы из 11 квадратных векторных уравнений с 9 неизвестными, заданной над использованной шестимерной КНАА. Указанная система векторных уравнений сводится к системе из 44 уравнений с 36 неизвестными, заданной над полем GF(p), порядок которого равен 192-битному простому числу. Доказательство корректности работы заявленного способа по примеру 4 выполняется следующим образом:The post-quantum stability of this particular example of the implementation of the claimed method is ensured by the fact that the calculation of the secret key from the public key is associated with the solution of a system of 11 quadratic vector equations with 9 unknowns, specified over the six-dimensional KNAA used. This system of vector equations reduces to a system of 44 equations with 36 unknowns, defined over the field GF(p), the order of which is equal to a 192-bit prime number. Proof of the correct operation of the claimed method according to example 4 is carried out as follows:

В приведенных выше примерах конкретных вариантов реализации заявленного способа даны математические доказательства корректности этих вариантов реализаций заявленного постквантового способа формирования и проверки ЭЦП, заверяющей ЭД.The above examples of specific implementation options for the claimed method provide mathematical proof of the correctness of these implementation options for the claimed post-quantum method for generating and verifying an electronic signature that certifies an ED.

Таким образом, показано, что заявляемый способ может быть положен в основу стойких постквантовых алгоритмов ЭЦП, обеспечивающих сравнительно высокую производительности устройств и программ формирования и проверки подлинности ЭЦП. При этом решается проблема разработки практичных постквантовых алгоритмов ЭЦП с малыми размерами ЭЦП и открытого ключа, которая, судя по текущим итогам всемирного конкурса, объявленного на период 2017-2024 гг. Национальным институтом стандартов и технологий США (НИСТ), по разработке постквантовых двухключевых алгоритмов открытого согласования ключа и постквантовых алгоритмов ЭЦП [Federal Register. Announcing Request for Nominations for Public-Key Post-Quantum Cryptographic Algorithms. Available at: https://www.gpo.gov/fdsys/pkg/FR-2016-12-20/pdf/2016-30615.pdf], в настоящее время является открытой [Moody, D. 2021. NIST Status Update on the 3rd Round // https://csrc.nist.gov/CSRC/media/Presentations/status-update-on-the-3rd-round/images-media/session-1-moody-nist-round-3-update.pdf]. В табл. 8 приведено сравнение размеров открытого ключа и ЭЦП в алгоритмах, составленных по заявленному способу, и в финалистах (алгоритмы Falcon, CRYSTALS-Dilithium, Rainbow) конкурса НИСТ в номинации постквантовых алгоритмов ЭЦП [Round 3 Finalists: Public-key Encryption and Key-establishment Algorithms https://csrc.nist.gov/projects/post-quantum-crvptographv/round-3-submissions!.Thus, it is shown that the proposed method can be used as the basis for stable post-quantum digital signature algorithms, providing relatively high performance of devices and programs for generating and verifying the authenticity of digital signatures. At the same time, the problem of developing practical post-quantum digital signature algorithms with small digital signature sizes and public keys is being solved, which, judging by the current results of the worldwide competition announced for the period 2017-2024. US National Institute of Standards and Technology (NIST), on the development of post-quantum two-key open key agreement algorithms and post-quantum digital signature algorithms [Federal Register. Announcing Request for Nominations for Public-Key Post-Quantum Cryptographic Algorithms. Available at: https://www.gpo.gov/fdsys/pkg/FR-2016-12-20/pdf/2016-30615.pdf], currently open [Moody, D. 2021. NIST Status Update on the 3rd Round // https://csrc.nist.gov/CSRC/media/Presentations/status-update-on-the-3rd-round/images-media/session-1-moody-nist-round-3- update.pdf]. In table Figure 8 shows a comparison of the sizes of the public key and digital signature in the algorithms compiled according to the stated method, and in the finalists (Falcon, CRYSTALS-Dilithium, Rainbow algorithms) of the NIST competition in the category of post-quantum digital digital signature algorithms [Round 3 Finalists: Public-key Encryption and Key-establishment Algorithms https://csrc.nist.gov/projects/post-quantum-crvptographv/round-3-submissions!.

Приведенные примеры и математическое обоснование показывают, что предлагаемый постквантовый способ формирования и проверки подлинности ЭЦП, заверяющей ЭД, работает корректно, обеспечивает стойкость к квантовым атакам, технически реализуем и позволяет достичь сформулированного технического результата.The given examples and mathematical justification show that the proposed post-quantum method of generating and verifying the authenticity of an electronic signature certifying an electronic signature works correctly, provides resistance to quantum attacks, is technically feasible and allows one to achieve the formulated technical result.

Приложение 1Annex 1

Толкование терминов, используемых в описании заявкиInterpretation of terms used in the description of the application

1. Двоичный цифровой электромагнитный сигнал - электромагнитный сигнал, задающий последовательность битов в виде нулей и единиц, обрабатываемую в электронных устройствах вычислительных и информационно-коммуникационных сетей и систем.1. Binary digital electromagnetic signal - an electromagnetic signal that specifies a sequence of bits in the form of zeros and ones, processed in electronic devices of computing and information and communication networks and systems.

2. Параметры двоичного цифрового электромагнитного сигнала - разрядность и порядок следования сигналов, передающих единичные и нулевые биты.2. Parameters of a binary digital electromagnetic signal - bit depth and sequence of signals transmitting one and zero bits.

3. Разрядность двоичного цифрового электромагнитного сигнала - общее число его единичных и нулевых битов, например, число 10011 является 5-разрядным.3. The size of a binary digital electromagnetic signal is the total number of its one and zero bits, for example, the number 10011 is 5-bit.

4. Многоразрядная битовая строка - электромагнитный сигнал в двоичной цифровой форме, параметрами которого являются: число битов и порядок следования их единичных и нулевых значений.4. Multi-bit bit string - an electromagnetic signal in binary digital form, the parameters of which are: the number of bits and the order of their one and zero values.

5. Многоразрядное двоичное число (МДЧ) - многоразрядная битовая строка, интерпретируемая как двоичное число.5. Multi-bit binary number (MDN) - a multi-bit bit string interpreted as a binary number.

6. Многоразрядный двоичный многочлен (МДМ) - многоразрядная битовая строка, интерпретируемая как двоичный многочлен, записанный в виде упорядоченной последовательности его коэффициентов.6. Multi-bit binary polynomial (MBP) - a multi-bit bit string interpreted as a binary polynomial, written as an ordered sequence of its coefficients.

7. Электронная цифровая подпись (ЭЦП) - двоичный цифровой электромагнитный сигнал, параметры которого зависят от подписанного электронного документа и от секретного ключа. Проверка подлинности ЭЦП осуществляют с помощью открытого ключа, который зависит от секретного ключа.7. Electronic digital signature (EDS) is a binary digital electromagnetic signal, the parameters of which depend on the signed electronic document and the secret key. Digital signature authentication is verified using a public key, which depends on the private key.

8. Электронный документ (ЭД) - двоичный цифровой электромагнитный сигнал, параметры которого зависят от исходного документа и способа его преобразования к электронному виду.8. Electronic document (ED) - a binary digital electromagnetic signal, the parameters of which depend on the source document and the method of converting it to electronic form.

9. Хэш-функция ƒH - функция, значение которой используется как криптографическая контрольная сумма, вычисляемая от электронных документов и сообщений и обладающая свойствами трудной обратимости и практической невозможности формирования двух различных сообщений или документов, обладающих одинаковым значением хэш-функции. Второе свойство называется коллизионной стойкостью. Входным значением (аргументом) хэш-функции является электронное сообщение или электронный документ произвольного размера, а выходное значение (значение хэш-функции) имеет фиксированный размер от 160 до 512 бит. Хэш-функция задается в виде алгоритма, описывающего последовательность действий, выполняемых над аргументом, результатом которых является значение хэш-функции.9. Hash function ƒ H - a function whose value is used as a cryptographic checksum, calculated from electronic documents and messages and has the properties of difficult reversibility and the practical impossibility of generating two different messages or documents with the same hash value. The second property is called collision resistance. The input value (argument) of the hash function is an electronic message or electronic document of arbitrary size, and the output value (hash value) has a fixed size from 160 to 512 bits. A hash function is specified as an algorithm that describes a sequence of actions performed on an argument, the result of which is the hash function value.

10. Векторы размерности m (m-мерные векторы) - упорядоченные наборы из m многоразрядных битовых строк, например, из m МДЧ, образующие множество наборов, над которым задана одна или несколько алгебраических операций, обладающих свойством замкнутости. Множество m-мерных векторов, над которым заданы операции сложения векторов и умножения скаляра на вектор, обладающие свойством замкнутости, коммутативности и ассоциативности, называется m-мерным векторным пространством [Кострикин А.И. Введение в алгебру. Ч. 2. Линейная алгебра. - М., ФИЗМАТЛИТ, 2001. - 367 с.; см. с. 12].10. Vectors of dimension m (m-dimensional vectors) are ordered sets of m multi-bit bit strings, for example, of m MDCHs, forming a set of sets over which one or more algebraic operations are specified that have the property of closure. A set of m-dimensional vectors over which the operations of addition of vectors and multiplication of a scalar by a vector are given, which have the properties of closure, commutativity and associativity, is called m-dimensional vector space [Kostrikin A.I. Introduction to algebra. Part 2. Linear algebra. - M., FIZMATLIT, 2001. - 367 p.; see p. 12].

11. Конечная m-мерная алгебра - это коечное в m-мерное векторное пространство с дополнительно определенной операцией векторного умножения всевозможных пар m-мерных векторов, обладающей свойствами замкнутости и дистрибутивности слева и справа относительно операции сложения.11. A finite m-dimensional algebra is a finite m-dimensional vector space with an additionally defined operation of vector multiplication of all possible pairs of m-dimensional vectors, which has the properties of closure and distributivity on the left and right with respect to the addition operation.

12. Некоммутативная ассоциативная алгебра - алгебра, в которой операция умножения обладает свойствами некоммутативности и ассоциативности, т.е. в общем случае выполняется неравенство АВ≠ВА и равенство (АВ)С=А(ВС), где А, В и С - векторы, являющиеся элементами алгебры.12. Non-commutative associative algebra - an algebra in which the multiplication operation has the properties of non-commutativity and associativity, i.e. in the general case, the inequality AB≠BA and the equality (AB)C=A(BC), where A, B and C are vectors that are elements of the algebra, are satisfied.

13. Секретный ключ - двоичный цифровой электромагнитный сигнал, используемый для формирования ЭЦП к заданному электронному документу. Секретный ключ представляется, например, в двоичном виде как МДЧ (последовательность битов «0» и «1»), набор МДЧ, вектор, набор векторов, набор МДЧ и векторов.13. Secret key - a binary digital electromagnetic signal used to generate an electronic digital signature for a given electronic document. The secret key is represented, for example, in binary form as a MDM (a sequence of bits “0” and “1”), a set of MDMs, a vector, a set of vectors, a set of MDMs and vectors.

14. Открытый ключ - двоичный цифровой электромагнитный сигнал, параметры которого зависят от секретного ключа и который предназначен для проверки подлинности цифровой электронной подписи.14. Public key - a binary digital electromagnetic signal, the parameters of which depend on the secret key and which is intended to verify the authenticity of a digital electronic signature.

15. Хэш-функция от электронного документа - двоичный цифровой электромагнитный сигнал, параметры которого зависят от электронного документа и выбранного метода ее вычисления. В системах ЭЦП считается, что хэш-функция однозначно представляет ЭД, поскольку используемые хэш-функции удовлетворяют требованию коллизионной стойкости, которое означает вычислительную невозможность нахождения двух различных ЭД, которым соответствует одно и то же значение хэш-функции.15. The hash function from an electronic document is a binary digital electromagnetic signal, the parameters of which depend on the electronic document and the chosen method of its calculation. In digital signature systems, a hash function is considered to uniquely represent an ED, since the hash functions used satisfy the requirement of collision resistance, which means that it is computationally impossible to find two different EDs that correspond to the same hash function value.

16. Операция возведения вектора А в дискретную степень МДЧ е - это операция е-кратного умножения вектора на себя: Ае=АА…А (е раз). Благодаря существованию алгоритма быстрого возведения в степень, основанного на процедуре последовательного возведения в квадрат (см., например, [Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб, БХВ-Петербург, 2010. - с. 56]), возведение в t-разрядную степень е вектора А может быть осуществлено путем выполнения в среднем 1,5t векторных умножений, что на современных ЭВМ реализуется за малые доли секунды для разрядностей t=100, t=1000 и более. Свойство ассоциативности операции умножения лежит в основе корректности работы алгоритма быстрого возведения в степень.16. The operation of raising a vector A to a discrete power MDC e is the operation of e-fold multiplication of the vector by itself: A e = AA...A (e times). Thanks to the existence of a fast exponentiation algorithm based on the sequential squaring procedure (see, for example, [Moldovyan N.A. Theoretical minimum and digital signature algorithms. - St. Petersburg, BHV-Petersburg, 2010. - p. 56]), Raising vector A to the t-bit power e can be carried out by performing an average of 1.5t vector multiplications, which on modern computers is implemented in small fractions of a second for bit sizes t=100, t=1000 and more. The associative property of the multiplication operation underlies the correct operation of the fast exponentiation algorithm.

17. Порядок q вектора А - это минимальное из чисел γ, для которых выполняется условие Аγ=Е, т.е. q=min{γ: Аγ=Е}, где Е - единичный вектор.17. The order q of vector A is the minimum of the numbers γ for which the condition A γ = E is satisfied, i.e. q=min{γ: A γ =E}, where E is the unit vector.

18. Группа - это алгебраическая структура (т.е. множество математических элементов различной природы), над элементами которой задана некоторая операция и они обладают заданным набором свойств: операция ассоциативна, результатом выполнения операции над двумя элементами является также элемент этой же структуры, существует нейтральный элемент ε такой, что при выполнении операции над ним и другим некоторым элементом а группы результатом является элемент а; каждый элемент обратим, т.е. для любого элемента а существует элемент а-1, такой, что выполняется равенство аа-1=ε. Детальное описание групп дано в книгах [А.Г. Курош. Теория групп. - М., изд-во «Наука», 1967. - 648 с.] и [М.И. Каргаполов, Ю.И. Мерзляков. Основы теории групп. - М., изд-во «Наука. Физматлит», 1996. - 287 с.]. Операция определенная над элементами группы называется групповой операцией.18. A group is an algebraic structure (i.e. a set of mathematical elements of different nature), on the elements of which a certain operation is given and they have a given set of properties: the operation is associative, the result of performing an operation on two elements is also an element of the same structure, there is a neutral the element ε is such that when an operation is performed on it and some other element a of the group, the result is the element a; each element is invertible, i.e. for any element a there is an element a -1 such that the equality aa -1 =ε holds. A detailed description of the groups is given in the books [A.G. Kurosh. Group theory. - M., publishing house “Nauka”, 1967. - 648 p.] and [M.I. Kargapolov, Yu.I. Merzlyakov. Fundamentals of group theory. - M., publishing house “Science. Fizmatlit", 1996. - 287 p.]. An operation defined on elements of a group is called a group operation.

19. Циклическая группа - это группа, каждый элемент которой может быть представлен в виде g=an для некоторого натурального значения n, где а - элемент данной группы, называемый генератором или образующим элементом циклической группы. Степень n означает, что над элементом а выполняются n последовательных операций, т.е. выполняются вычисления по формуле an=а°а°а°…°а (n раз), где «°» обозначает операцию, определенную над элементами группы.19. A cyclic group is a group, each element of which can be represented in the form g = a n for some natural value of n, where a is an element of this group, called a generator or forming element of the cyclic group. Degree n means that n consecutive operations are performed on element a, i.e. calculations are performed using the formula a n =а°а°а°…°а (n times), where “°” denotes the operation defined on the elements of the group.

20. Группа с двухмерной цикличностью - это конечная коммутативная группа, каждый элемент g которой может быть представлен в виде g=anbd при некоторых натуральных значениях n и d, где а и b - элементы группы, имеющие одинаковое значение порядка. Элементы а и b называются образующими группы.20. A group with two-dimensional cyclicity is a finite commutative group, each element g of which can be represented as g=a n b d for some natural values of n and d, where a and b are elements of the group having the same order value. The elements a and b are called group generators.

21. Базис группы - минимальный набор образующих группы, например, базис группы с двухмерной цикличностью включает два образующих элемента группы а и b одного порядка и обозначается как <а, b>.21. The basis of a group is the minimum set of generators of the group, for example, the basis of a group with two-dimensional cyclicity includes two generators of the group a and b of the same order and is denoted as <a, b>.

22. Операнд - элемент алгебраической структуры, над которым выполняется операция.22. Operand - an element of an algebraic structure on which an operation is performed.

23. Параметр операции - МДЧ, используемое как значение степени операции возведения вектора в степень.23. The operation parameter is the MDCH, used as the value of the degree of the operation of raising a vector to a power.

24. Неприводимый двоичный многочлен степени z - двоичный многочлен степени z, который непредставим в виде произведения двоичных многочленов степеней, меньших, чем z.24. An irreducible binary polynomial of degree z is a binary polynomial of degree z that cannot be represented as a product of binary polynomials of degrees less than z.

25. Конечное поле GF(2z) - множество всех двоичных многочленов, степень которых не превышает значения z-1, для которых определена операция сложения как сложение по модулю 2 всех коэффициентов многочленов-операндов при одинаковых степенях переменной и операция умножения по модулю неприводимого двоичного многочлена степени z, включая нулевой двоичный многочлен 0 (нулевой элемент поля GF(2z)) и единичный двоичный многочлен 1 (единица поля GF(2z)). Различные варианты полей GF(2z) различаются операцией умножения, конкретный тип которой определяется заданием конкретного неприводимого двоичного многочлена. Существует большое число различных неприводимых многочленов степени z>10. Для технических приложений полей GF(2z) представляют интерес поля с умножением задаваемым по модулю неприводимого многочлена с тремя (трехчлены) и пятью (пятичлены) ненулевыми коэффициентами. Выбор таких неприводимых двоичных многочленов обеспечивает существенное снижение вычислительной сложности операции умножения в поле GF(2z). Элементы поля GF(2z) записываются в виде битовых строк длины z, в которых каждый 1-й бит равен значению коэффициента при i-й степени переменной х, т.е. коэффициент при xi в записи двоичного многочлена в виде суммы kz-1xz-1+…+kixi+…+k2x2+k1x+k0, где коэффициенты ki имеют значение 1 или 0. Слагаемые с нулевым значением коэффициента ki опускаются в записи двоичного многочлена как суммы степеней переменной х, но присутствуют в записи двоичного многочлена в виде битовой строки kz-1ki…k2k1k0.25. Finite field GF(2 z ) - the set of all binary polynomials, the degree of which does not exceed the value z-1, for which the addition operation is defined as the addition modulo 2 of all coefficients of operand polynomials with the same powers of the variable and the operation of multiplication modulo an irreducible binary polynomial of degree z, including the zero binary polynomial 0 (the zero element of the field GF(2 z )) and the unit binary polynomial 1 (the unit of the GF(2 z ) field). Various versions of GF(2 z ) fields differ in the operation of multiplication, the specific type of which is determined by specifying a specific irreducible binary polynomial. There are a large number of different irreducible polynomials of degree z>10. For technical applications of GF(2 z ) fields, fields with multiplication specified modulo an irreducible polynomial with three (trinomials) and five (pentenomials) non-zero coefficients are of interest. The choice of such irreducible binary polynomials provides a significant reduction in the computational complexity of the multiplication operation in the field GF(2 z ). Elements of the field GF(2 z ) are written in the form of bit strings of length z, in which every 1st bit is equal to the value of the coefficient at the i-th power of the variable x, i.e. the coefficient of x i in the form of a binary polynomial in the form of the sum k z-1 x z-1 +…+k i x i +…+k 2 x 2 +k 1 x+k 0 , where the coefficients k i have the value 1 or 0 .The terms with a zero value of the coefficient ki are omitted in the notation of the binary polynomial as the sum of powers of the variable x, but are present in the notation of the binary polynomial in the form of a bit string k z-1 k i ...k 2 k 1 k 0 .

26. Операция конкатенации (операция присоединения), обозначаемая знаком «||» - операция объединения двух битовых строк в единую битовую строку, длина (разрядность) которой равна сумме длин (разрядностей) исходных двух битовых строк, например, 10101||0001=101010001.26. The concatenation operation (attachment operation), denoted by the sign “||” - the operation of combining two bit strings into a single bit string, the length (bit) of which is equal to the sum of the lengths (bits) of the original two bit strings, for example, 10101||0001=101010001.

27. Таблица умножения базисных векторов (ТУБВ) - таблица, по которой задают результат умножения всех возможных упорядоченных пар базисных векторов, причем такой результат задается в виде однокомпонентного вектора, т.е. базисного вектора, умноженного на скаляр.27. Multiplication table of basis vectors (TBM) - a table by which the result of multiplication of all possible ordered pairs of basis vectors is specified, and such a result is specified in the form of a one-component vector, i.e. basis vector multiplied by a scalar.

28. Примарная группа - группа порядок которой равен простому числу или степени простого числа.28. Primary group - a group whose order is equal to a prime number or a power of a prime number.

Claims (1)

Постквантовый способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ, заключающийся в том, что генерируют m-мерную конечную некоммутативную ассоциативную алгебру, где m ≥ 4, генерируют секретный ключ, включающий набор m-мерных векторов в качестве своих элементов, по секретному ключу формируют открытый ключ в виде набора m-мерных векторов, принимают электронный документ, представленный многоразрядной битовой строкой M, в зависимости от принятого электронного документа и от значения секретного ключа формируют электронную цифровую подпись, включающую m-мерный вектор S, в зависимости от открытого ключа, принятого электронного документа M и электронной цифровой подписи выполняют процедуру верификации электронной цифровой подписи, включающую выполнение операций умножения m-мерных векторов, возведения m-мерных векторов в степень многоразрядного двоичного числа и сравнения, и формируют результат по проверке подлинности электронной цифровой подписи, отличающийся тем, что генерируют секретный ключ в виде набора m-мерных векторов A, B, D, F, G, H, G x , H w , G j и H i путем генерации случайных многоразрядных двоичных чисел x, w, i, и j и случайных m-мерных векторов A, B, D, F, G и H, где порядок векторов G и H равен простому многоразрядному двоичному числу q, удовлетворяющих условиям AB # BA, AD # DA, AF # FA, AG # GA, BD # DB, BF # FB, BG # GB, DF # FD, DG # GD, FG # GF и GH = HG, и вычисления m-мерных векторов G x , H w , G j и H i по формулам G x  = G x , H w  = H w , G j  = G j и H i  = H i , формируют открытый ключ в виде набора m-мерных векторов Y 1, Z 1, Y 2, Z 2, Y 3 и Z 3 путем выполнения вычислений по формулам Y 1 = AGB, Z 1 = DHA -1, Y 2 = FH w B, Z 2 = DG x F -1, Y 3 = AH i D -1 и Z 3 = B -1 G j F -1, формируют электронную цифровую подпись в виде многоразрядного двоичного числа e и m-мерного вектора S, для чего генерируют случайные многоразрядные двоичные числа k и t, вычисляют вектор R = AG k H t F -1 и многоразрядное двоичное число e = e 1||e 2 = f H (M||R), где f H – коллизионно-стойкая хэш-функция и e 1 и e 2 – многоразрядные двоичные числа, имеющее одинаковую разрядность, вычисляют многоразрядные двоичные числа n и d по формулам и , вычисляют вектор S по формуле S = B -1 G n H d D -1, выполняют процедуру верификации электронной цифровой подписи, включающую вычисление контрольного m-мерного вектора R K по формуле с k=3 вхождениями m-мерного вектора S, вычисление контрольного многоразрядного двоичного числа e K  = f H (M||R K ) и сравнение многоразрядных двоичных чисел e K и e, и формируют результат по проверке подлинности электронной цифровой подписи в виде вывода о подлинности электронной цифровой подписи, если e K  = e, или о ложности электронной цифровой подписи, если e K  # e.A post-quantum method for generating and verifying the authenticity of an electronic digital signature certifying an electronic document, which consists in generating an m -dimensional finite non-commutative associative algebra, where m ≥ 4, generating a secret key, including a set of m -dimensional vectors as its elements, according to the secret key, a public key is formed in the form of a set of m -dimensional vectors, an electronic document represented by a multi-bit bit string M is received, depending on the received electronic document and the value of the secret key, an electronic digital signature is formed, including an m -dimensional vector S , depending on the public key , the received electronic document M and the electronic digital signature perform the electronic digital signature verification procedure, including performing the operations of multiplying m -dimensional vectors, raising m -dimensional vectors to the power of a multi-bit binary number and comparison, and generating a result for verifying the authenticity of the electronic digital signature, differing in that that generate a secret key in the form of a set of m -dimensional vectors A , B , D , F , G , H , G x , H w , G j and Hi by generating random multi-bit binary numbers x , w , i , and j and random m -dimensional vectors A , B , D , F , G and H , where the order of the vectors G and H is equal to a simple multi-digit binary number q , satisfying the conditions AB # BA , AD # DA , AF # FA, AG # GA, BD # DB , BF # FB , BG # GB , DF # FD , DG # GD , FG # GF and GH = HG , and calculations of m -dimensional vectors G x , H w , G j and Hi using the formulas G x = G x , H w = H w , G j = G j and H i = H i , form a public key in the form of a set of m -dimensional vectors Y 1 , Z 1 , Y 2 , Z 2 , Y 3 and Z 3 by performing calculations on formulas Y 1 = AGB , Z 1 = DHA -1 , Y 2 = FH w B , Z 2 = DG x F -1 , Y 3 = AH i D -1 and Z 3 = B -1 G j F -1 , form an electronic digital signature in the form of a multi-bit binary number e and an m -dimensional vector S , for which random multi-bit binary numbers k and t are generated, the vector R = AG k H t F -1 and the multi-bit binary number e = e 1 || are calculated. e 2 = f H ( M || R ), where f H is a collision-resistant hash function and e 1 and e 2 are multi-bit binary numbers of the same width, calculate multi-bit binary numbers n and d using the formulas And , calculate the vector S using the formula S = B -1 G n H d D -1 , perform the procedure for verifying the electronic digital signature, including calculating the control m -dimensional vector R K using the formula with k = 3 occurrences of the m -dimensional vector S , calculating the control multi-bit binary number e K = f H ( M || R K ) and comparing the multi-bit binary numbers e K and e , and generating the result of verifying the authenticity of the electronic digital signature in the form of output about the authenticity of an electronic digital signature, if e K = e , or about the falsity of an electronic digital signature, if e K # e .
RU2022104763A 2022-02-24 Post-quantum method of generating and verifying authenticity of electronic digital signature certifying electronic document RU2809528C2 (en)

Publications (2)

Publication Number Publication Date
RU2022104763A RU2022104763A (en) 2023-08-24
RU2809528C2 true RU2809528C2 (en) 2023-12-12

Family

ID=

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2392736C1 (en) * 2008-10-14 2010-06-20 Николай Андреевич Молдовян Method for generation and authentication of electronic digital signature that verifies electronic document
CN102164032A (en) * 2011-05-19 2011-08-24 吉林大学 Quantum attack-resistant nondeterministic public key cryptography construction method
WO2016155565A1 (en) * 2015-03-30 2016-10-06 Jintai Ding Improvements on multivariate digital signature schemes based on hfev- and new applications of multivariate digital signature schemes for white-box encryption
JP2020052393A (en) * 2018-09-27 2020-04-02 國立交通大學 Post-quantum asymmetric key encryption system with one-to-many distributed key management based on double encapsulation of prime modulo

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2392736C1 (en) * 2008-10-14 2010-06-20 Николай Андреевич Молдовян Method for generation and authentication of electronic digital signature that verifies electronic document
CN102164032A (en) * 2011-05-19 2011-08-24 吉林大学 Quantum attack-resistant nondeterministic public key cryptography construction method
WO2016155565A1 (en) * 2015-03-30 2016-10-06 Jintai Ding Improvements on multivariate digital signature schemes based on hfev- and new applications of multivariate digital signature schemes for white-box encryption
JP2020052393A (en) * 2018-09-27 2020-04-02 國立交通大學 Post-quantum asymmetric key encryption system with one-to-many distributed key management based on double encapsulation of prime modulo

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
статья Moldovyan, Nikolay A. и др. "Candidate for practical post-quantum signature scheme" опубл. декабре 2020 в сети Интернет по адресу URL: https://dspace.spbu.ru/handle/11701/22460. *

Similar Documents

Publication Publication Date Title
McGrew et al. Fundamental elliptic curve cryptography algorithms
Khalique et al. Implementation of elliptic curve digital signature algorithm
Azam et al. An injective S-box design scheme over an ordered isomorphic elliptic curve and its characterization
WO2012156254A1 (en) A method for performing a group digital signature
Moldovyan Finite non-commutative associative algebras for setting the hidden discrete logarithm problem and post-quantum cryptoschemes on its base
Kundu et al. Post-quantum digital signature scheme based on multivariate cubic problem
Moldovyan et al. A novel method for development of post-quantum digital signature schemes
Poulakis Some lattice attacks on DSA and ECDSA
WO2019056103A1 (en) Three-party supersingular elliptic curve cryptography key agreement scheme
RU2809528C2 (en) Post-quantum method of generating and verifying authenticity of electronic digital signature certifying electronic document
Goel et al. Undeniable signature scheme based over group ring
Tada A secure multisignature scheme with signing order verifiability
Moldovyan et al. A new method for developing signature algorithms on finite non-commutative algebras
KR102490702B1 (en) Method and system for selecting secure prime numbers in finite field Diffie Hellman
Hieu et al. New blind signature protocols based on a new hard problem.
Moldovyan et al. A novel method for developing post-quantum digital signature algorithms on non-commutative associative algebras
Sahoo et al. EASB: ECC based aggregate signature without bilinear pairing for blockchain
Ashraf et al. Message transmission for GH-public key cryptosystem
Zhao et al. CRT-Based Homomorphic Encryption over the Fraction
Levina et al. Signature Algorithms with a Hidden Group, Based on Difficulty of Solving Systems of Quadratic Equations
Tan A new signature scheme without random oracles
Moldovyan et al. A post-quantum digital signature scheme on groups with four-dimensional cyclicity
Grierson et al. Double Public Key Signing Function Oracle Attack on EdDSA Software Implementations
Salome et al. Pairing free identity-based blind signature scheme with message recovery
RU2325767C1 (en) Method of generation and authenticity check of electronic digital signature, which certifies electronic document