CNS 14629-3-2004 Information technology-Security techniques-Digital signature with appendix-Part 3 Certificate-based mechanisms《信息技术-安全技术-具附件之数字签章-第3部:凭证基础机制》.pdf
《CNS 14629-3-2004 Information technology-Security techniques-Digital signature with appendix-Part 3 Certificate-based mechanisms《信息技术-安全技术-具附件之数字签章-第3部:凭证基础机制》.pdf》由会员分享,可在线阅读,更多相关《CNS 14629-3-2004 Information technology-Security techniques-Digital signature with appendix-Part 3 Certificate-based mechanisms《信息技术-安全技术-具附件之数字签章-第3部:凭证基础机制》.pdf(41页珍藏版)》请在麦多课文档分享上搜索。
1、1 印行年月94年10月 本標準非經本局同意不得翻印 中華民國國家標準 CNS 總號 14629-3X6037-3類號 資訊技術安全技術具附件之數位簽章第 3 部:憑證基礎機制 ICS 35.040.00 經濟部標準檢驗局印行 公布日期 修訂公布日期 93年1月9日 年月日 (共41頁)Information technologySecurity techniquesDigital signature with appendixPart 3: Certificate-based mechanisms 1. 適用範圍:本標準旨在規定任意長度之訊息規定多個具附件之數位簽章機制(digital si
2、gnature mechanism with appendix),並且適用於資料來源鑑別(data origin authentication)、不可否認性(non-repudiation)以及完整性(integrity)。 本標準規定使用憑證基礎的具附件之數位簽章機制,其安全性分別基於離散對數之困難度與因數分解之困難度。再者,本標準亦針對簽章之安全性的不同,分別提出幾種不同的具附件之數位簽章機制與實例。 本標準規定以憑證為基礎(certificate-based)的具附件之數位簽章機制,特別的是本標準提供(1)以憑證為基礎的數位簽章機制之一般描述,其安全性是基於基本交換群(commutati
3、ve group)下的離散對數之困難度(請參照第5節);(2)憑證基礎的數位簽章機制之一般描述,其安全性是基於因數分解之困難度(請參照第6節);(3)針對任意長度之訊息,提供使用以憑證為基礎的機制之各種不同正規的(normative)具附件之數位簽章機制(請參照附錄1及2)。 2. 概述 本標準使用CNS 14629-1資訊技術安全技術具附件之數位簽章第部:一般所規定的用語釋義、符號、圖形說明以及記法(notation)。因為數位簽章的查證(Verification)需要簽署個體的查證金鑰,所以對查證者而言,將正確的查證金鑰與簽署個體繫結在一起是必要的。對憑證基礎機制而言,這個結合(assoc
4、iation)必須藉由一些驗證措施(certifying measure)來達成,例如:查證金鑰是從憑證檢索而得的。 本標準的目的是在CNS 14629-1所描述的一般模型下,規定下列的處理與函數: 2.1 產生金鑰過程 (a) 產生領域參數(domain parameter); (b) 產生簽章金鑰(signature key)與查證金鑰(verification key)。 2.2產生簽章過程 (a) 產生(選項)預簽章(pre-signature); (b) 準備針對簽章之訊息; (c) 計算證據(witness); (d) 計算簽章。 2.3 查證過程 (a) 準備查證之訊息; 2 C
5、NS 14629-3, X 6037-3 (b) 檢索證明; (c) 計算查證函數(verification function); (d) 查證證據。 3. 用語釋義 為了達到本標準的目的,本標準將使用CNS 14629-1的用語釋義,而其新增部分如下: 3.1有限交換群(finite commutative group):一個具有二元運算“”之有限集合J使得下列條件成立: (a) 對於所有Jcba ,而言,皆使得)()( cbacba =; (b) 對於所有Ja而言,存在Je並且使得aae =; (c) 對於所有Ja而言,存在Jb並且使得eab =; (d) 對於所有Jba ,而言,使得ab
6、ba =。 3.2 有限交換群下之元件(element)的次方(order):(對於0n )若可遞迴地定義ea =0且nnaaa =+1,則Ja次方為最小的正整數n,滿足ean=。 4. 符號與記法 除了CNS 14629-1所描述者之外,本標準將使用下列的符號與記法: E 有限交換群; #E E的基數(cardinality); a|b b序連(concatenation)於a; Q #E的除數; G 在E中,其次方為Q的元件; gcd(U, N) 整數U與N的最大公因數(greatest common divisor); 1T 指定(assignment)的第一個部分; 2T 指定的第二個
7、部分; NZ 整數U的集合,其中NU PFQP; G PFQPmod/)1( ,亦即在*PZE =中次方為Q的元件。 整數P、Q以及G可以公開,並且可通用於一群使用者。為了要達到FIPS的要求,必須根據FIPS PUB 186附錄2所規定方法來產生參數P與Q(詳請參照本標準附錄3)。 備考1:在這個正規的實例中,質數P的大小如DSA所規定的大小。值得注意的是,P的大小受限於最多1024個位元(bit)。正如1994年5月19日所描述,P的大小提供足夠的安全邊際(security margin)。在數論演算法的未來進展,提供1024個位元之大小的P可能不夠,這個事實已被認可。 2:建議所有的使用
8、者檢查是否適當地產生DSA公開參數。 3:以下的事實是公認的,DSA具有一個不利的特性,亦即當與最安全的情況中複雜度802相較之下,基本的雜湊函數在742的複雜度下可以找到碰撞(collision)時,則此簽章機制將面臨此種攻擊,不過這攻擊很容易被偵測。若是使用者仍然想要避免這個特性,可以使用附錄1第1.2節的機制。 1.1.2 DSA產生簽章金鑰與查證金鑰 簽署個體的簽章金鑰是由隨機或似隨機整數X秘密地產生,並且滿足0PFQP的整數; G PFQPmod/)1( 。 備考:特注意P、Q與F的產生,例如:可能使用附錄1第1.1.1節的程序。 1.2.2 Pointcheval/Vaudenay
9、簽章金鑰與查證金鑰之產生 簽署個體的簽章金鑰是秘密產生的隨機或似隨機整數X,滿足0Q的二質數並且v是大於或等於4的整數。這個共同的指數可包含於領域參數或從附件之選項本文欄之憑證推導而得。(選項)規定於領域參數為一個整數n,該值規定整數質數的位元數大小。名義上,n是用來表示N之位元數的三分之一。雜湊符記的大小受限於n-1位元(亦即,120,而因數P與Q應該秘密保存。 2.2.2 產生查證金鑰 查證金鑰是整數對),( vNY =,其中QPPPPN2321=並且v是滿足4= sv的 19 CNS 14629-3, X 6037-3 整數。 2.3 簽章過程 ESIGN的簽章過程遵循CNS14629-
10、1第7節所描述的一般模型。它是一個隨機的簽章機制,使用確定性的證據並且產生單部簽章。 2.3.1 產生預簽章 透過下列二個步驟來計算出預簽章。 2.3.1.1 產生隨機子 簽署個體秘密地產生一個隨機子,其中隨機子為隨機或虛擬隨機正整數PQK mod,滿足03,則a與b要滿足)(mod027423pba +,以及每個點),(ppyxP = (除了點O)在E上都要符合在pF下的方程式: baxxyppp+32若mq 2=是2的次方(所以基本體為mF2),則b在mF2下應該為不等於零,以及每個點),(ppyxP = (除了點O)在E上都要符合在mF2下的方程式: baxxyxyppppp+=+232
11、橢圓曲線點P (並不是在無限遠O上的點)由二個體元件(field element),亦即P的x座標準與P的y座標準:),(ppyxP =。 1.1 在pF下之橢圓曲線的加法規則 點E(pF )的集合形成一個滿足下列加法規則的群: (1) O+O=O; (2) 針對所有)(),(pFEyx ,),(),(),( yxyxOOyx =+=+; (3) 針對所有)(),(pFEyx ,Oyxyx =+ ),(),( (亦即點),( yx的負數為),(),( yxyx = ); (4) 二個不同之點加法(亦即二點並非彼此為相反的點)的規則。 令)(),(11 pFEyx 與)(),(22 pFEyx
12、為二個點,並且滿足21xx ,則),(),(),(332211yxyxyx =+,其中2123xxx =,1313)( yxxy =,以及1212xxyy=。 (5) (點雙倍的規則) 令)(),(11 pFEyx 為01y的點,則),(),(23311yxyx =,其中1232xx =, 23 CNS 14629-3, X 6037-3 1313)( yxxy =,以及12123yax +=。 E(pF )是交換群,亦即E(pF )之下所有點1P與2P滿足1221PPPP +=+。若#E(pF )=p+1,則稱此橢圓曲線為supersingular,反之為non-supersingular。
13、 1.2 在mF2下之橢圓曲線的加法規則 點E(mF2)的集合形成滿足下列加法規則的群: (1) O+O=O; (2) 針對所有)(),(2mFEyx ,),(),(),( yxyxOOyx =+=+; (3) 針對所有)(),(2mFEyx ,Oyxxyx =+ ),(),(亦即點),( yx的負數為),(),( yxxyx += ); (4) 二個不同之點加法(亦即二點並非彼此為相反的點)的規則。 令)(),(211mFEyx 與)(),(222mFEyx 為二個點,並且滿足21xx ,則),(),(),(332211yxyxyx =+,其中axxx +=2123,13313)( yxxx
14、y +=,以及2121xxyy+=。 (5) (點雙倍的規則) 令)(),(211mFEyx 為01x的點,則),(),(23311yxyx =,其中ax += 23,3213)1( xxy += ,以及111xyx +=。 E(mF2)是交換群,亦即E(mF2)之所有點1P與2P滿足1221PPPP +=+。 24 CNS 14629-3, X 6037-3 附錄5(參考性) 具附件之憑證基礎數位簽章的數字實例 1. 美國數位簽章演算法 FIPS PUB 186之附錄5對所有值的產生有完整說明。本實例將使用下列以十六進位表示的值。 1.1 DSA參數 L = 200 (51210) SEED
15、= d5014e4b 60ef2ba8 b6211b40 62ba3224 e0427dd3 F = 2 P = 8df2a494 492276aa 3d25759b b06869cb eac0d83a fb8d0cf7 cbb8324f 0d7882e5 d0762fc5 b7210eaf c2e9adac 32ab7aac 49693dfb f83724c2 ec0736ee 31c80291 Q = c773218c 737ec8ee 993b4f2d ed30f48e dace915f G = 626d0278 39ea0a13 413163a5 5b4cb500 299d5522 9
16、56cefcb 3bffl0f3 99ce2c2e 71cb9de5 fa24babf 58e5b795 21925c9c c42e9f6f 464b088c c572af53 e6d78802 1.2 DSA簽章金鑰及查證金鑰 X = 2070b322 3dba372f delc0ffc 7b2e3b49 8b260614 Y = 19131871 d75b1612 a819f29d 78dlb0d7 346f7aa7 7bb62a85 9bfd6c56 75da9d21 2d3a36ef 1672ef66 0b8c7c25 5cc0ec74 858fba33 f44c0669 9630a7
17、6b 030ee333 1.3 每一個訊息資料的DSA K = 358dad57 1462710f 50e254cf la376b2b deaadfbf 1K = 0d516729 8202e49b 4116ac10 4fc3f415 ae52f917 M = “abc”的ASCII形式 = 616263 h(M) = a9993e36 4706816a ba3e2571 7850c26c 9cd0d89d 1.4 DSA簽章 R = 8baclab6 6410435c b7181f95 b16ab97c 92b341c0 S = 41e2345f 1f56df24 58f426dl 55b4
18、ba2d b6dcd8c8 l.5 DSA查證值 R = 8baclab6 6410435c b7181f95 b16ab97c 92b341c0 2. Pointcheval/Vaudenay簽章演算法 下列的值以十六進位表示。 2.1 Pointcheval/Vaudenay參數 L = 200 (=51210) F = 2 P = 8df2a494 492276aa 3d25759b b06869cb eac0d83a fb8d0cf7 cbb8324f 0d7882e5 d0762fc5 b7210eaf c2e9adac 32ab7aac 49693dfb f83724c2 ec07
19、36ee 31c80291 Q = c773218c 737ec8ee 993b4f2d ed30f48e dace915f 25 CNS 14629-3, X 6037-3 G = 626d0278 39ea0a13 413163a5 5b4cb500 299d5522 956cefcb 3bffl0f3 99ce2c2e 71cb9de5 fa24babf 58e5b795 21925c9c c42e9f6f 464b088c c572af53 e6d78802 2.2 Pointcheval/Vaudenay簽章金鑰及查證金鑰 X = 2070b322 3dba372f delc0ffc
20、 7b2e3b49 8b260614 Y = 19131871 d75b1612 a819f29d 78dlb0d7 346f7aa7 7bb62a85 9bfd6c56 75da9d21 2d3a36ef 1672ef66 0b8c7c25 5cc0ec74 858fba33 f44c0669 9630a76b 030ee333 2.3 每一個訊息資料的Pointcheval/Vaudenay K = 358dad57 1462710f 50e254cf la376b2b deaadfbf 1K = 0d516729 8202e49b 4116ac10 4fc3f415 ae52f917 M
21、 = “abc”的ASCII形式= 616263 2.4 Pointcheval/Vaudenay簽章 R = 8baclab6 6410435c b7181f95 b16ab97c 92b341c0 R|M = 8baclab6 6410435c b7181f95 b16ab97c 92b341c 616263 h(R|M) = 2048680b 36d19516 cf78e869 beae7bc9 ab5dc543 S = 5bfdac3d 665fa38f 6ed315b3 b2f41b86 15187ccd 2.5 Pointcheval/Vaudenay查證值 = 2fc6cb9a
22、c3be0eac 3daf02ee fb96fca3 846708a2 8dd05730 165fe509 42f7f07e dfef8e52 fcb9369e 3814aa24 607e8047 5d0e61ad 461d6b16 b6cec5ba ae58946e R = 8baclab6 6410435c b7181f95 b16ab97c 92b341c0 3 橢圓曲線DSA 下列實例中的雜湊函數使用SHA-1,因此雜湊符記單純地為SHA-1的值,其中該值是根據附錄3轉換而成的合適資料項。 備考:從安全的觀點來看,避免使用密碼學上之弱曲線是非常重要的(例如:應該確保一個特定的曲線不會遭
23、受橢圓曲線離散對數問題之特例的攻擊)。 3.1 實例1:體mF2,m = 191 3.1.1 橢圓曲線DSA參數 體1912F表示為多項式模不可簡約(irreducible)多項式19191+ xx。該曲線為1912F下之baXXXYYE +=+232:,其中a與b為(以十六進位表示): a = 2866537b 67675263 6a68f565 54e12640 276b649e f7526267 b = 2e45ef57 1f00786f 67b0081b 9495a3d9 5462f5de 0aa185ec 基底點(base point)為G=(Gx, Gy),其中Gx與Gy為(以十六
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CNS1462932004INFORMATIONTECHNOLOGY SECURITYTECHNIQUES DIGITALSIGNATUREWITHAPPENDIX PART3CERTIFICATEBASEDMECHANISMS

链接地址:http://www.mydoc123.com/p-634376.html