Independent Submission V. Dolmatov, Ed. Request for Comments: 5832 Cryptocom, Ltd. Category: Informational March 2010 ISSN: 2070-1721
GOST R 34.10-2001: Digital Signature Algorithm
Abstract
抽象
This document is intended to be a source of information about the Russian Federal standard for digital signatures (GOST R 34.10-2001), which is one of the Russian cryptographic standard algorithms (called GOST algorithms). Recently, Russian cryptography is being used in Internet applications, and this document has been created as information for developers and users of GOST R 34.10-2001 for digital signature generation and verification.
この文書は、ロシアの暗号標準アルゴリズム(GOSTと呼ばれるアルゴリズム)の一つであるデジタル署名のためのロシア連邦規格(GOST R 34.10から2001)についての情報のソースであることを意図しています。最近、ロシアの暗号化は、インターネットアプリケーションで使用されており、この文書は、デジタル署名の生成および検証のための開発者およびGOST R 34.10から2001のユーザのための情報として作成されています。
Status of This Memo
このメモのステータス
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントはインターネット標準化過程仕様ではありません。それは、情報提供の目的のために公開されています。
This is a contribution to the RFC Series, independently of any other RFC stream. The RFC Editor has chosen to publish this document at its discretion and makes no statement about its value for implementation or deployment. Documents approved for publication by the RFC Editor are not a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
これは、独立して、他のRFCストリームの、RFCシリーズへの貢献です。 RFC Editorはその裁量でこの文書を公開することを選択し、実装や展開のためにその値についての声明を出すていません。 RFC編集者によって公表のために承認されたドキュメントは、インターネット標準の任意のレベルの候補ではありません。 RFC 5741のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5832.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc5832で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2010 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。
This document may not be modified, and derivative works of it may not be created, except to format it for publication as an RFC or to translate it into languages other than English.
RFCとして公表のためにそれをフォーマットしたり、英語以外の言語に翻訳することを除いて、このドキュメントは変更されないことがあり、それの派生作品が作成されないことがあります。
Table of Contents
目次
1. Introduction ....................................................3 1.1. General Information ........................................3 1.2. The Purpose of GOST R 34.10-2001 ...........................3 2. Applicability ...................................................4 3. Definitions and Notations .......................................4 3.1. Definitions ................................................4 3.2. Notations ..................................................6 4. General Statements ..............................................7 5. Mathematical Conventions ........................................8 5.1. Mathematical Definitions ...................................9 5.2. Digital Signature Parameters ..............................10 5.3. Binary Vectors ............................................11 6. Main Processes .................................................12 6.1. Digital Signature Generation Process ......................12 6.2. Digital Signature Verification ............................13 7. Test Examples (Appendix to GOST R 34.10-2001) ..................14 7.1. The Digital Signature Scheme Parameters ...................14 7.2. Digital Signature Process (Algorithm I) ...................16 7.3. Verification Process of Digital Signature (Algorithm II) ..17 8. Security Considerations ........................................19 9. References .....................................................19 9.1. Normative References ......................................19 9.2. Informative References ....................................19 Appendix A. Extra Terms in the Digital Signature Area .............21 Appendix B. Contributors ..........................................22
1. GOST R 34.10-2001 [GOST3410] was developed by the Federal Agency for Government Communication and Information under the President of the Russian Federation with the participation of the All-Russia Scientific and Research Institute of Standardization.
1. GOST R 34.10から2001 [GOST3410]全ロシア科学と標準化の研究所が参加し、ロシア連邦大統領の下で政府コミュニケーションと情報のための連邦政府機関によって開発されました。
GOST R 34.10-2001 was submitted by Federal Agency for Government Communication and Information at President of the Russian Federation.
GOST R 34.10から2001は、ロシア連邦大統領の政府コミュニケーションと情報のための連邦政府機関から提出されました。
2. GOST R 34.10-2001 was accepted and activated by the Act 380-st of 12.09.2001 issued by the Government Committee of Russia for Standards.
2. GOST R 34.10から2001は、法基準のロシアの政府委員会によって発行された2001年9月12日の380-STによって受け入れられ、活性化しました。
3. GOST R 34.10-2001 was developed in accordance with the terminology and concepts of international standards ISO 2382-2:1976 "Data processing - Vocabulary - Part 2: Arithmetic and logic operations"; ISO/IEC 9796:1991 "Information technology -- Security techniques -- Digital signature schemes giving message recovery"; ISO/IEC 14888 "Information technology - Security techniques - Digital signatures with appendix"; and ISO/IEC 10118 "Information technology - Security techniques - Hash-functions".
1976「 - 語彙 - データ処理パート2:算術演算と論理演算」3. GOST R 34.10から2001は、国際規格ISO 2382から2の用語や概念に基づいて開発されました。 ISO / IEC 9796:1991「情報技術 - セキュリティ技術 - メッセージ復元を与えるデジタル署名方式」。 ISO / IEC 14888「情報技術 - セキュリティ技術 - 付録付きデジタル署名」。およびISO / IEC 10118「情報技術 - セキュリティ技術 - ハッシュ関数」。
GOST R 34.10-2001 describes the generation and verification processes for digital signatures, based on operations with an elliptic curve points group, defined over a prime finite field.
GOST R 34.10から2001は素数有限体上で定義された楕円曲線点群との操作に基づいて、デジタル署名の生成および検証のプロセスを記載しています。
GOST R 34.10-2001 has been developed to replace GOST R 34.10-94. Necessity for this development is caused by the need to increase digital signature security against unauthorized modification. Digital signature security is based on the complexity of discrete logarithm calculation in an elliptic curve points group and also on the security of the hash function used (according to [GOST3411]).
GOST R 34.10から2001はGOST R 34.10から94を交換するために開発されてきました。この開発のための必要性は、不正な変更に対してデジタル署名のセキュリティを強化する必要性によって引き起こされます。デジタル署名のセキュリティは、楕円曲線の点群における離散対数計算の複雑さに、また([GOST3411]に従って)使用するハッシュ関数の安全性に基づいています。
Terminologically and conceptually, GOST R 34.10-2001 is in accordance with international standards ISO 2382-2 [ISO2382-2], ISO/IEC 9796 [ISO9796-1991], ISO/IEC 14888 Parts 1-3 [ISO14888-1]-[ISO14888-3], and ISO/IEC 10118 Parts 1-4 [ISO10118-1]-[ISO10118-4].
【 - 用語的および概念的に、GOST R 34.10から2001までは、国際規格ISO 2382から2 [ISO2382-2]、ISO / IEC 9796 [ISO9796-1991]、ISO / IEC 14888のパート1-3 [ISO14888-1]によるものですISO14888-3]、およびISO / IEC 10118のパート1-4 [ISO10118-1] - [ISO10118-4]。
Note: the main part of GOST R 34.10-2001 is supplemented with three appendixes:
注意:GOST R 34.10から2001の主要部分は、3つの付録で補足されています。
"Extra Terms in the Digital Signature Area" (Appendix A of this memo);
「デジタル署名エリアでのエクストラ規約」(このメモの付録A)。
"Test Examples" (Section 7 of this memo);
「試験例」(このメモのセクション7)。
"A Bibliography in the Digital Signature Area" (Section 9.2 of this memo).
「デジタル署名領域に参考文献」(この文書のセクション9.2)。
GOST R 34.10-2001 defines an electronic digital signature (or simply digital signature) scheme, digital signature generation and verification processes for a given message (document), meant for transmission via insecure public telecommunication channels in data processing systems of different purposes.
GOST R 34.10から2001電子デジタル署名(又は単にデジタル署名)を定義する方式、与えられたメッセージ(文書)のためのデジタル署名の生成および検証プロセスは、異なる目的のデータ処理システムにおいて安全でない公衆通信チャネルを介して送信するためのもの。
Use of a digital signature based on GOST R 34.10-2001 makes transmitted messages more resistant to forgery and loss of integrity, in comparison with the digital signature scheme prescribed by the previous standard.
GOST R 34.10から2001に基づいてデジタル署名を使用することは、以前の規格で規定デジタル署名方式と比較して、偽造及び完全性の損失に対してより耐性送信メッセージを作成します。
GOST R 34.10-2001 is obligatory to use in the Russian Federation in all data processing systems providing public services.
GOST R 34.10から2001には、公共サービスを提供するすべてのデータ処理システムにロシア連邦での使用に必須です。
The following terms are used in the standard:
以下の用語は、標準的に使用されます。
Appendix: Bit string, formed by a digital signature and by the arbitrary text field [ISO14888-1].
付録:デジタル署名によって、任意のテキストフィールド[ISO14888-1]によって形成されたビット列、。
Signature key: Element of secret data, specific to the subject and used only by this subject during the signature generation process [ISO14888-1].
署名鍵:秘密データの要素、被験体への特異的及び署名生成プロセス[ISO14888-1]中だけこの主題によって使用されます。
Verification key: Element of data mathematically linked to the signature key data element, used by the verifier during the digital signature verification process [ISO14888-1].
検証鍵デジタル署名検証処理の間、検証者によって使用される数学的に署名鍵データ要素にリンクされたデータのエレメントは、[ISO14888-1]。
Domain parameter: Element of data that is common for all the subjects of the digital signature scheme, known or accessible to all the subjects [ISO14888-1].
ドメインパラメータ:デジタル署名方式、既知のまたは全ての被験者[ISO14888-1]がアクセスのすべての被験者に共通であるデータの要素。
Signed message: A set of data elements, which consists of the message and the appendix, which is a part of the message.
署名されたメッセージ:メッセージの一部であるメッセージと付録で構成データ要素の集合。
Pseudo-random number sequence: A sequence of numbers, which is obtained during some arithmetic (calculation) process, used in a specific case instead of a true random number sequence [ISO2382-2].
擬似乱数シーケンス:代わりに、真の乱数列の特定の場合に使用されるいくつかの演算の間に得られている数字のシーケンス、(計算)プロセス、[ISO2382-2]。
Random number sequence: A sequence of numbers none of which can be predicted (calculated) using only the preceding numbers of the same sequence [ISO2382-2].
乱数列:の番号なしのシーケンスを予測することができる同じ配列[ISO2382-2]だけ前の番号を使用して(計算)。
Verification process: A process that uses the signed message, the verification key, and the digital signature scheme parameters as initial data and that gives the conclusion about digital signature validity or invalidity as a result [ISO14888-1].
検証プロセス:署名されたメッセージ、検証鍵、及び初期データとしてデジタル署名方式のパラメータを使用し、その結果[ISO14888-1]などのデジタル署名の有効又は無効に関する結論を与えるプロセス。
Signature generation process: A process that uses the message, the signature key, and the digital signature scheme parameters as initial data and that generates the digital signature as the result [ISO14888-1].
署名生成処理:メッセージ、署名鍵、及び初期データとしてデジタル署名方式のパラメータを使用し、その結果[ISO14888-1]などのデジタル署名を生成するプロセス。
Witness: Element of data (resulting from the verification process) that states to the verifier whether the digital signature is valid or invalid [ISO148881-1]).
証人:デジタル署名が有効か)ISO148881-1]無効であるか否かを検証する状態(検証プロセスに起因する)データの要素。
Random number: A number chosen from the definite number set in such a way that every number from the set can be chosen with equal probability [ISO2382-2].
乱数:集合からすべての数が等しい確率[ISO2382-2]で選択することができるように設定された明確な数から選択番号。
Message: String of bits of a limited length [ISO9796-1991].
メッセージ:限られた長さ[ISO9796-1991]のビット列。
Hash code: String of bits that is a result of the hash function [ISO148881-1].
ハッシュコード:ハッシュ関数[ISO148881-1]の結果であるビット列。
Hash function: The function, mapping bit strings onto bit strings of fixed length observing the following properties:
ハッシュ関数:関数は、次の特性を観察する固定長のビット列にマッピングビット列:
1) it is difficult to calculate the input data, that is the pre-image of the given function value;
1)それが与えられた関数値のプレイメージされ、入力データを算出することは困難です。
2) it is difficult to find another input data that is the pre-image of the same function value as is the given input data;
2)与えられた入力データで同じ関数値のプリイメージである別の入力データを見つけることは困難です。
3) it is difficult to find a pair of different input data, producing the same hash function value.
3)同じハッシュ関数値を生成する、異なる入力データの組を見つけることは困難です。
Note: Property 1 in the context of the digital signature area means that it is impossible to recover the initial message using the digital signature; property 2 means that it is difficult to find another (falsified) message that produces the same digital signature as a given message; property 3 means that it is difficult to find some pair of different messages, which both produce the same signature.
注:デジタル署名領域の文脈における施設1は、デジタル署名を使用して初期メッセージを復元することは不可能であることを意味します。プロパティ2は、与えられたメッセージと同じデジタル署名を生成する別の(偽造)メッセージを見つけることは困難であることを意味します。プロパティ3は、両方が同じ署名を生成する異なるメッセージのいくつかのペアを見つけることは困難であることを意味します。
(Electronic) Digital signature: String of bits obtained as a result of the signature generation process. This string has an internal structure, depending on the specific signature generation mechanism.
(電子的)デジタル署名:署名生成プロセスの結果として得られるビット列。この文字列は、特定の署名生成メカニズムに応じて、内部構造を有しています。
Note: In GOST R 34.10-2001 terms, "Digital signature" and "Electronic digital signature" are synonymous to save terminological succession to native legal documents currently in force and scientific publications.
注意:GOST R 34.10から2001の用語、「デジタル署名」と「電子デジタル署名」では、現在力と科学的な出版物にネイティブの法的文書に用語の承継を保存することが同義です。
In GOST R 34.10-2001, the following notations are used:
GOST R 34.10から2001において、以下の表記が使用されます。
V256 - set of all binary vectors of a 256-bit length
V256 - 256ビット長のすべてのバイナリベクトルのセット
V_all - set of all binary vectors of an arbitrary finite length
V_all - 任意の有限長のすべてのバイナリーベクターのセット
Z - set of all integers
Z - すべての整数の集合
p - prime number, p > 3
P - 素数、P> 3
GF(p) - finite prime field represented by a set of integers {0, 1, ..., p - 1}
GF(p) - 整数の集合によって表される有限素体{0、1、...、P - 1}
b (mod p) - minimal non-negative number, congruent to b modulo p
B(MOD P) - 最小非負数、Bモジュロpに合同
M - user's message, M belongs to V_all
M - ユーザーのメッセージは、MはV_allに属し
(H1 || H2 ) - concatenation of two binary vectors
(H1 || H2) - 2つのバイナリベクトルの連結
a,b - elliptic curve coefficients
、B - 楕円曲線の係数
m - points of the elliptic curve group order
M - 楕円曲線群の順番の点
q - subgroup order of group of points of the elliptic curve
Q - 楕円曲線の点のグループのサブグループ順
O - zero point of the elliptic curve
O - 楕円曲線のゼロ点
P - elliptic curve point of order q
P - オーダーqの楕円曲線点
d - integer - a signature key
D - 整数 - 署名鍵
Q - elliptic curve point - a verification key
Q - 楕円曲線ポイント - 検証鍵
^ - the power operator
^ - パワー・オペレーター
/= - non-equality
/ = - 非平等
sqrt - square root
SQRT - 平方根
zeta - digital signature for the message M
ゼータ - メッセージMのためのデジタル署名
A commonly accepted digital signature scheme (model) (see Section 6 of [ISO/IEC14888-1]) consists of three processes:
一般的に受け入れられて電子署名方式(モデル)([ISO / IEC14888-1]のセクション6を参照)は、3つの工程からなります:
- generation of a pair of keys (for signature generation and for signature verification);
- (署名生成および署名検証用)鍵のペアを生成します。
- signature generation;
- 署名生成。
- signature verification.
- 署名検証。
In GOST R 34.10-2001, a process for generating a pair of keys (for signature and verification) is not defined. Characteristics and ways of the process realization are defined by involved subjects, who determine corresponding parameters by their agreement.
GOST R 34.10から2001に、(署名と検証のための)鍵のペアを生成するためのプロセスが定義されていません。プロセスの実現の特徴及び方法は、その合意により、対応するパラメータを決定し、関係被験者によって定義されています。
The digital signature mechanism is defined by the realization of two main processes (see Section 7):
デジタル署名メカニズムは、2つの主要なプロセス(セクション7参照)の実現によって定義されます。
- signature generation (see Section 6.1) and
- 署名生成(6.1節を参照)
- signature verification (see Section 6.2).
- 署名検証(セクション6.2を参照)。
The digital signature is meant for the authentication of the signatory of the electronic message. Besides, digital signature usage gives an opportunity to provide the following properties during signed message transmission:
デジタル署名は、電子メッセージの署名の認証のために意味されます。また、デジタル署名の使用は、署名されたメッセージの送信中に、以下の特性を提供する機会を与えます。
- realization of control of the transmitted signed message integrity,
- 送信された署名されたメッセージの完全性の制御の実現、
- proof of the authorship of the signatory of the message,
- メッセージの調印の原作者の証明、
- protection of the message against possible forgery.
- 可能偽造に対するメッセージの保護。
A schematic representation of the signed message is shown in Figure 1.
署名されたメッセージの略図を図1に示されています。
appendix | +-------------------------------+ | | +-----------+ +------------------------+- - - + | message M |---| digital signature zeta | text | +-----------+ +------------------------+- - - +
Figure 1: Signed message scheme
図1:署名付きのメッセージスキーム
The field "digital signature" is supplemented by the field "text" (see Figure 1), that can contain, for example, identifiers of the signatory of the message and/or time label.
フィールド「デジタル署名」はフィールド「テキスト」によって補足されるが、例えば、メッセージ、および/または時間ラベルの署名者の識別子を含むことができる(図1参照)。
The digital signature scheme determined in GOST R 34.10-2001 must be implemented using operations of the elliptic curve points group, defined over a finite prime field, and also with the use of hash function.
GOST R 34.10から2001で決定されたデジタル署名方式は、また、ハッシュ関数を用いて、有限素体上で定義された楕円曲線点群の操作を使用して実装されなければなりません。
The cryptographic security of the digital signature scheme is based on the complexity of solving the problem of the calculation of the discrete logarithm in the elliptic curve points group and also on the security of the hash function used. The hash function calculation algorithm is determined in [GOST3411].
デジタル署名方式の暗号のセキュリティは、楕円曲線の点群に、また、使用されるハッシュ関数のセキュリティ上の離散対数の計算の問題を解決するための複雑さに基づいています。ハッシュ関数の計算アルゴリズムは、[GOST3411]に決定されます。
The digital signature scheme parameters needed for signature generation and verification are determined in Section 5.2.
署名生成と検証に必要なデジタル署名方式パラメータは、セクション5.2で決定されます。
GOST R 34.10-2001 does not determine the process of generating parameters needed for the digital signature scheme. Possible sets of these parameters are defined, for example, in [RFC4357].
GOST R 34.10から2001は、デジタル署名方式に必要なパラメータを生成する処理を決定しません。これらのパラメータの可能なセットは、例えば、[RFC4357]で定義されています。
The digital signature represented as a binary vector of a 512-bit length must be calculated using a definite set of rules, as stated in Section 6.1.
セクション6.1で述べたように512ビット長のバイナリベクトルとして表さデジタル署名は、規則の明確なセットを使用して計算しなければなりません。
The digital signature of the received message is accepted or denied in accordance with the set of rules, as stated in Section 6.2.
セクション6.2で述べたように、受信したメッセージのデジタル署名は、規則のセットに従って承認または拒否されます。
To define a digital signature scheme, it is necessary to describe basic mathematical objects used in the signature generation and verification processes. This section lays out basic mathematical definitions and requirements for the parameters of the digital signature scheme.
デジタル署名方式を定義するためには、署名生成および検証のプロセスで使用される基本的な数学的オブジェクトを記述する必要があります。このセクションでは、デジタル署名方式のパラメータのための基本的な数学的な定義や要件をレイアウト。
Suppose a prime number p > 3 is given. Then, an elliptic curve E, defined over a finite prime field GF(p), is the set of number pairs (x,y), x, y belong to Fp, satisfying the identity:
素数p> 3が与えられていると仮定します。次いで、有限素体GF(p)上で定義された楕円曲線Eは、数の組(x、y)の集合であり、X、Yは同一性を満たす、Fpのに属しています:
y^2 = x^3 + a*x + b (mod p), (1)
Y ^ 2 = X ^ 3 + A * X + B(MOD p)を、(1)
where a, b belong to GF(p) and 4*a^3 + 27*b^2 is not congruent to zero modulo p.
、Bは、GF(p)及び4 * A ^ 3 + 27 * B ^ 2ではない合同ゼロモジュロpに属する場合。
An invariant of the elliptic curve is the value J(E), satisfying the equality:
楕円曲線の不変量は、平等を満たし、値J(E)です。
4*a^3 J(E) = 1728 * ------------ (mod p) (2) 4*a^3+27*b^2
Elliptic curve E coefficients a,b are defined in the following way using the invariant J(E):
楕円曲線Eは不変J(E)を用いて、以下のように定義され、B係数:
| a=3*k (mod p) | J(E) | b=2*k (mod p), where k = ----------- (mod p), J(E) /= 0 or 1728 (3) 1728 - J(E)
The pairs (x,y) satisfying the identity (1) are called the elliptic curve E points; x and y are called x- and y-coordinates of the point, correspondingly.
アイデンティティ(1)を満たすペア(x、y)は、楕円曲線Eの点と呼ばれます。 xおよびyは対応して、点のx座標とy座標と呼ばれます。
We will denote elliptic curve points as Q(x,y) or just Q. Two elliptic curve points are equal if their x- and y-coordinates are equal.
そのx座標とy座標が等しい場合Q(x、y)のか、単にQ.二つの楕円曲線点は同じであるように、我々は、楕円曲線の点を示します。
On the set of all elliptic curve E points, we will define the addition operation, denoted by "+". For two arbitrary elliptic curve E points Q1 (x1, y1) and Q2 (x2, y2), we will consider several variants.
すべての楕円曲線E点の集合で、私たちは「+」で示される加算動作を定義します。任意の二つの楕円曲線EポイントQ1(x1、y1)とQ2(X2、Y2)のために、我々はいくつかのバリエーションを検討します。
Suppose coordinates of points Q1 and Q2 satisfy the condition x1 /= x2. In this case, their sum is defined as a point Q3 (x3,y3), with coordinates defined by congruencies:
点Q1とQ2のと仮定座標は条件X1 / X2 =を満たします。この場合には、それらの合計はcongruenciesによって定義された座標で、点Q3(X3、Y3)のように定義されます。
| x3=lambda^2-x1-x2 (mod p), y1-y2 | where lambda= ------- (mod p). (4) | y3=lambda*(x1-x3)-y1 (mod p), x1-x2
If x1 = x2 and y1 = y2 /= 0, then we will define point Q3 coordinates in the following way:
X1 = X2とY1 = Y2 / = 0なら、私たちはQ3点は次のように座標を定義します:
| x3=lambda^2-x1*2 (mod p), 3*x1^2+a | where lambda= --------- (mod p) (5) | y3=lambda*(x1-x3)-y1 (mod p), y1*2
If x1 = x2 and y1 = - y2 (mod p), then the sum of points Q1 and Q2 is called a zero point O, without determination of its x- and y-coordinates. In this case, point Q2 is called a negative of point Q1. For the zero point, the equalities hold:
X1 = X2及びY1 =場合 - Y2(MOD p)を、次いで、点Q1とQ2との和は、そのx座標とy座標を決定することなく、原点Oと呼ばれます。この場合、点Q2は、点Q1の負呼ばれます。ゼロ点について、等式が成り立ちます:
O+Q=Q+O=Q, (6)
O + Q = Q + O = Q、(6)
where Q is an arbitrary point of elliptic curve E.
Qは、楕円曲線Eの任意の点です
A set of all points of elliptic curve E, including zero point, forms a finite abelian (commutative) group of order m regarding the introduced addition operation. For m, the following inequalities hold:
ゼロ点を含む楕円曲線Eの全ての点の集合は、導入された加算演算について次数mの有限アーベル(可換)基を形成します。 mに対して、次の不等式が成り立ちます:
p + 1 - 2*sqrt(p) =< m =< p + 1 + 2*sqrt(p). (7)
P + 1 - 2 *のSQRT(P)= <M = <P + 1 + 2 * SQRT(P)。 (7)
The point Q is called a point of multiplicity k, or just a multiple point of the elliptic curve E, if for some point P the following equality holds:
いくつかの点Pに対して次の等式が成り立つならば、点Qは、多重度K、または楕円曲線Eのちょうど複数のポイントのポイントと呼ばれています。
Q = P + ... + P = k*P. (8) -----+----- k
The digital signature parameters are:
デジタル署名パラメータは次のとおりです。
- prime number p is an elliptic curve modulus, satisfying the inequality p > 2^255. The upper bound for this number must be determined for the specific realization of the digital signature scheme;
- 素数pは、不等式P> 2 ^ 255を満たし、楕円曲線の係数です。この数の上限は、電子署名方式の具体的な実現のために決定されなければなりません。
- elliptic curve E, defined by its invariant J(E) or by coefficients a, b belonging to GF(p).
- GF(P)に属する、Bの不変量J(E)または係数によって定義される楕円曲線E。
- integer m is an elliptic curve E points group order;
- 整数mは、楕円曲線Eの点群の順番です。
- prime number q is an order of a cyclic subgroup of the elliptic curve E points group, which satisfies the following conditions:
- 素数qは、以下の条件を満足する楕円曲線Eの点群の環状サブグループの順序であります:
| m = nq, n belongs to Z , n>=1 | (9) | 2^254 < q < 2^256
| M = NQ、N Zに属し、N> = 1 | (9)| 2 ^ 254 <Q <2 ^ 256
- point P /= O of an elliptic curve E, with coordinates (x_p, y_p), satisfying the equality q*P=O.
- 等価Q * P = Oを満たす座標(x_p、y_p)との楕円曲線Eの点P / = O、、。
- hash function h(.):V_all -> V256, which maps the messages represented as binary vectors of arbitrary finite length onto binary vectors of a 256-bit length. The hash function is determined in [GOST3411].
- ハッシュ関数h(。):V_all - 256ビット長のバイナリーベクター上に任意の有限長のバイナリベクトルとして表されるメッセージをマッピング> V256、。ハッシュ関数は、[GOST3411]に決定されます。
Every user of the digital signature scheme must have its personal keys:
デジタル署名方式のすべてのユーザーは、その個人の鍵を持っている必要があります。
- signature key, which is an integer d, satisfying the inequality 0 < d < q;
- 整数dである署名鍵、不等式0 <D <Qを満たします。
- verification key, which is an elliptic curve point Q with coordinates (x_q, y_q), satisfying the equality d*P=Q.
- 等価D * P = Qを満たす座標(x_q、y_q)と楕円曲線点Qである検証鍵、。
The previously introduced digital signature parameters must satisfy the following requirements:
以前に導入されたデジタル署名のパラメータは、次の要件を満たしている必要があります。
- it is necessary that the condition p^t/= 1 (mod q ) holds for all integers t = 1, 2, ... B where B satisfies the inequality B >= 31;
- 条件P ^ T / = 1(MOD q)は、T = 1の全ての整数、2、... Bは、不等式B> = 31を満たすBについて成り立つことが必要です。
- it is necessary that the inequality m /= p holds;
- 不等式M / = Pが成り立つことが必要です。
- the curve invariant must satisfy the condition J(E) /= 0, 1728.
- 曲線の不変は、条件J(E)/ = 0、1728年を満たさなければなりません。
To determine the digital signature generation and verification processes, it is necessary to map the set of integers onto the set of binary vectors of a 256-bit length.
デジタル署名生成および検証プロセスを決定するために、256ビット長のバイナリベクトルのセットに整数の集合をマッピングすることが必要です。
Consider the following binary vector of a 256-bit length where low-order bits are placed on the right, and high-order ones are placed on the left:
下位ビットが適切に配置されている256ビット長の次のバイナリベクトルを考えると、高次のものが左側に配置されています。
H = (alpha[255], ... , alpha[0]), H belongs to V256 (10)
H =(アルファ[255]、...、アルファ[0])、HはV256(10)に属し
where alpha[i], i = 0, ... , 255 are equal to 1 or to 0. We will say that the number alpha belonging to Z is mapped onto the binary vector h, if the equality holds: alpha = alpha[0]*2^0 + alpha[1]*2^1 + ... + alpha[255]*2^255 (11)
【アルファ=アルファ:アルファ[i]は、i = 0、...、255は、1または0に等しく、ここで我々は、等式が成り立つ場合はZに属する数アルファは、バイナリーベクター時間にマッピングされていることを言います。 0] * 2 ^ 0 +アルファ[1] * 2 ^ 1 + ... +アルファ[255] * 2 ^ 255(11)
For two binary vectors H1 and H2, which correspond to integers alpha and beta, we define a concatenation (union) operation in the following way. If:
整数αおよびβに対応する2つのバイナリーベクターH1とH2、のために、我々は、以下のように連結(ユニオン)オペレーションを定義します。もし:
H1 = (alpha[255], ... , alpha[0]), (12) H2 = (beta[255], ..., beta[0]),
H1 =(アルファ[255]、...、アルファ[0])、(12)H2 =(ベータ[255]、...、ベータ[0])、
then their union is
その後、彼らの労働組合があります
H1||H2 = (alpha[255], ... , alpha[0], beta[255], ..., beta[0]) (13) that is a binary vector of 512-bit length, consisting of coefficients of the vectors H1 and H2.
からなる、512ビット長のバイナリベクトルであるH1 || H2 =(アルファ[255]、...、アルファ[0]、ベータ[255]、...、ベータ[0])(13)ベクトルH1とH2の係数です。
On the other hand, the introduced formulae define a way to divide a binary vector H of 512-bit length into two binary vectors of 256-bit length, where H is the concatenation of the two.
一方、導入された数式は、Hは2の連結である256ビット長の2つのバイナリベクターに512ビット長のバイナリベクトルHを分割する方法を定義します。
In this section, the digital signature generation and verification processes of user's message are defined.
このセクションでは、ユーザのメッセージのデジタル署名の生成および検証プロセスが定義されています。
For the realization of the processes, it is necessary that all users know the digital signature scheme parameters, which satisfy the requirements of Section 5.2.
プロセスの実現のためには、すべてのユーザーがセクション5.2の要件を満たすデジタル署名方式のパラメータを、知っていることが必要です。
Besides, every user must have the signature key d and the verification key Q(x[q], y[q]), which also must satisfy the requirements of Section 5.2.
また、すべてのユーザはまた、セクション5.2の要件を満たさなければならない署名鍵dと検証鍵Q(X [Q]、Y [Q])を、有していなければなりません。
It is necessary to perform the following actions (steps) according to Algorithm I to obtain the digital signature for the message M belonging to V_all:
V_allに属するメッセージMのためのデジタル署名を取得するためにアルゴリズムIに従って次の操作(手順)を行う必要があります。
Step 1 - calculate the message hash code M: H = h(M). (14)
ステップ1 - メッセージのハッシュコードM計算:Hの=さh(M)を。 (14)
Step 2 - calculate an integer alpha, binary representation of which is the vector H, and determine e = alpha (mod q ). (15)
ステップ2 - ベクトルHであるの整数アルファ、バイナリ表現を計算し、E =α(MOD q)を決定します。 (15)
If e = 0, then assign e = 1.
E = 0の場合、E = 1を割り当てます。
Step 3 - generate a random (pseudorandom) integer k, satisfying the inequality:
ステップ3 - 不等式を満足する、ランダム(擬似ランダム)整数kを生成します。
0 < k < q. (16)
0 <K <Q。 (16)
Step 4 - calculate the elliptic curve point C = k*P and determine if:
ステップ4 - 楕円曲線点C = k個の* Pを計算し、かどうかを決定します。
r = x_C (mod q), (17)
R = X_C(MOD Q)、(17)
where x_C is x-coordinate of the point C. If r = 0, return to step 3.
X_Cであり、R = 0は、ステップ3に戻ると点Cのx座標。
Step 5 - calculate the value:
ステップ5 - 値を計算します。
s = (r*d + k*e) (mod q). (18)
S =(R * D + k個の*電子)(MOD Q)。 (18)
If s = 0, return to step 3.
S = 0の場合、ステップ3に戻ります。
Step 6 - calculate the binary vectors R and S, corresponding to r and s, and determine the digital signature zeta = (R || S) as a concatenation of these two binary vectors.
ステップ6 - rおよびsに対応するバイナリーベクターのRおよびSを計算し、これらの二つのバイナリーベクターの連結のようなデジタル署名ゼータ=(R || S)を決定します。
The initial data of this process are the signature key d and the message M to be signed. The output result is the digital signature zeta.
このプロセスの初期データは、D署名鍵であり、メッセージMを署名します。出力結果は、デジタル署名ゼータあります。
To verify digital signatures for the received message M belonging to V_all, it is necessary to perform the following actions (steps) according to Algorithm II:
V_allに属する受信メッセージMのためのデジタル署名を検証するために、アルゴリズムIIに従って、次の操作(手順)を行う必要があります。
Step 1 - calculate the integers r and s using the received signature zeta. If the inequalities 0 < r < q, 0 < s < q hold, go to the next step. Otherwise, the signature is invalid.
ステップ1 - 受信した署名ゼータを使用して整数rおよびsを計算します。不平等0 <R <qは、0 <S <Qホールドは、次のステップに進みます。そうしないと、署名は無効です。
Step 2 - calculate the hash code of the received message M:
ステップ2 - 受信メッセージMのハッシュコードを計算します。
H = h(M). (19)
Hは=さh(M)。 (19)
Step 3 - calculate the integer alpha, the binary representation of which is the vector H, and determine if:
ステップ3 - 、整数アルファを計算するベクトルHであるのバイナリ表現、およびかどうかを決定します。
e = alpha (mod q). (20)
E =α(MOD Q)。 (20)
If e = 0, then assign e = 1.
E = 0の場合、E = 1を割り当てます。
Step 4 - calculate the value v = e^(-1) (mod q). (21)
ステップ4 - 値Vを計算する= E ^( - 1)(MOD Q)。 (21)
Step 5 - calculate the values:
ステップ5 - 値を計算します。
z1 = s*v (mod q), z2 = -r*v (mod q). (22)
Z1 = S *のV(MOD Q)、Z2 = -r * V(MOD Q)。 (22)
Step 6 - calculate the elliptic curve point C = z1*P + z2*Q and determine if:
ステップ6 - 楕円曲線点C = Z1は* P + Z2の* Qを計算し、かどうかを決定します。
R = x_C (mod q), (23)
R = X_C(MOD Q)、(23)
where x_C is x-coordinate of the point.
X_Cがどこにある点のx座標。
Step 7 - if the equality R = r holds, then the signature is accepted. Otherwise, the signature is invalid.
ステップ7 - 等式R = rが成立する場合には、署名が受け入れられます。そうしないと、署名は無効です。
The input data of the process are the signed message M, the digital signature zeta, and the verification key Q. The output result is the witness of the signature validity or invalidity.
プロセスの入力データは、署名されたメッセージM、電子署名ゼータあり、及び検証鍵Q.出力結果は、署名の有効または無効の証人です。
This section is included in GOST R 34.10-2001 as a reference appendix but is not officially mentioned as a part of the standard.
このセクションでは、参照付録としてGOST R 34.10から2001に含まれているが、公式標準の一部として言及されていません。
The values given here for the parameters p, a, b, m, q, P, the signature key d, and the verification key Q are recommended only for testing the correctness of actual realizations of the algorithms described in GOST R 34.10-2001.
パラメータp、A、B、M、Q、Pのためにここに与えられた値は、署名鍵d、および検証鍵QのみGOST R 34.10から2001に記載されたアルゴリズムの実際の実現の正しさをテストするために推奨されています。
All numerical values are introduced in decimal and hexadecimal notations. The numbers beginning with 0x are in hexadecimal notation. The symbol "\\" denotes a hyphenation of a number to the next line. For example, the notation:
すべての数値は10進数と16進数の表記で導入されています。 0xで始まる番号が16進数です。記号「\\」次の行に番号のハイフネーションを示しています。例えば、表記法:
12345\\ 67890
12345¥¥ 67890
0x499602D2
0x499602D2
represents 1234567890 in decimal and hexadecimal number systems, respectively.
それぞれ、進と16進数システムで1234567890を表します。
The following parameters must be used for the digital signature generation and verification (see Section 5.2).
以下のパラメータは、デジタル署名の生成および検証のために使用されなければならない(セクション5.2を参照)。
The following value is assigned to parameter p in this example:
以下の値は、この例ではPをパラメータに割り当てられています:
p= 57896044618658097711785492504343953926\\ 634992332820282019728792003956564821041
P = 57896044618658097711785492504343953926 \\ 634992332820282019728792003956564821041
p = 0x8000000000000000000000000000\\ 000000000000000000000000000000000431
P = 0x8000000000000000000000000000 \\ 000000000000000000000000000000000431
Parameters a and b take the following values in this example:
パラメータa、bは、この例では、次の値をとります。
a = 7 a = 0x7
= 7、A =を0x7
b = 43308876546767276905765904595650931995\\ 942111794451039583252968842033849580414
B = 43308876546767276905765904595650931995 \\ 942111794451039583252968842033849580414
b = 0x5FBFF498AA938CE739B8E022FBAFEF40563\\ F6E6A3472FC2A514C0CE9DAE23B7E
B = 0x5FBFF498AA938CE739B8E022FBAFEF40563 \\ F6E6A3472FC2A514C0CE9DAE23B7E
Parameter m takes the following value in this example:
パラメータmは、この例では、以下の値をとります。
m = 5789604461865809771178549250434395392\\ 7082934583725450622380973592137631069619
M = 5789604461865809771178549250434395392 \\ 7082934583725450622380973592137631069619
m = 0x80000000000000000000000000000\\ 00150FE8A1892976154C59CFC193ACCF5B3
M = 0x80000000000000000000000000000 \\ 00150FE8A1892976154C59CFC193ACCF5B3
Parameter q takes the following value in this example:
パラメータqは、この例では、次の値を取ります。
q = 5789604461865809771178549250434395392\\ 7082934583725450622380973592137631069619
Q = 5789604461865809771178549250434395392 \\ 7082934583725450622380973592137631069619
q = 0x80000000000000000000000000000001\\ 50FE8A1892976154C59CFC193ACCF5B3
Q = 0x80000000000000000000000000000001 \\ 50FE8A1892976154C59CFC193ACCF5B3
Point P coordinates take the following values in this example:
点Pは、この例では、以下の値を取る座標:
x_p = 2 x_p = 0x2
x_p = 2 x_p = 0x2の
y_p = 40189740565390375033354494229370597\\ 75635739389905545080690979365213431566280
y_p = 40189740565390375033354494229370597 \\ 75635739389905545080690979365213431566280
y_p = 0x8E2A8A0E65147D4BD6316030E16D19\\ C85C97F0A9CA267122B96ABBCEA7E8FC8
y_p = 0x8E2A8A0E65147D4BD6316030E16D19 \\ C85C97F0A9CA267122B96ABBCEA7E8FC8
It is supposed, in this example, that the user has the following signature key d:
ユーザーが次の署名鍵dを持っていることを、この例では、想定しています。
d = 554411960653632461263556241303241831\\ 96576709222340016572108097750006097525544
D = 554411960653632461263556241303241831 \\ 96576709222340016572108097750006097525544
d = 0x7A929ADE789BB9BE10ED359DD39A72C\\ 11B60961F49397EEE1D19CE9891EC3B28
D = 0x7A929ADE789BB9BE10ED359DD39A72C \\ 11B60961F49397EEE1D19CE9891EC3B28
It is supposed, in this example, that the user has the verification key Q with the following coordinate values:
ユーザーが次の座標値との検証鍵Qを持っていることを、この例では、想定しています。
x_q = 57520216126176808443631405023338071\\ 176630104906313632182896741342206604859403
x_q = 57520216126176808443631405023338071 \\ 176630104906313632182896741342206604859403
x_q = 0x7F2B49E270DB6D90D8595BEC458B5\\ 0C58585BA1D4E9B788F6689DBD8E56FD80B
x_q = 0x7F2B49E270DB6D90D8595BEC458B5 \\ 0C58585BA1D4E9B788F6689DBD8E56FD80B
y_q = 17614944419213781543809391949654080\\ 031942662045363639260709847859438286763994
y_q = 17614944419213781543809391949654080 \\ 031942662045363639260709847859438286763994
y_q = 0x26F1B489D6701DD185C8413A977B3\\ CBBAF64D1C593D26627DFFB101A87FF77DA
y_q = 0x26F1B489D6701DD185C8413A977B3 \\ CBBAF64D1C593D26627DFFB101A87FF77DA
Suppose that after steps 1-3, according to Algorithm I (Section 6.1), are performed, the following numerical values are obtained:
:ステップ1-3の後、アルゴリズムI(セクション6.1)によれば、以下の数値が得られ、実行されたとします
e = 2079889367447645201713406156150827013\\ 0637142515379653289952617252661468872421 e = 0x2DFBC1B372D89A1188C09C52E0EE\\ C61FCE52032AB1022E8E67ECE6672B043EE5
E = 2079889367447645201713406156150827013 \\ 0637142515379653289952617252661468872421 E = 0x2DFBC1B372D89A1188C09C52E0EE \\ C61FCE52032AB1022E8E67ECE6672B043EE5
k = 538541376773484637314038411479966192\\ 41504003434302020712960838528893196233395
K = \\ 538541376773484637314038411479966192 41504003434302020712960838528893196233395
k = 0x77105C9B20BCD3122823C8CF6FCC\\ 7B956DE33814E95B7FE64FED924594DCEAB3
K = 0x77105C9B20BCD3122823C8CF6FCC \\ 7B956DE33814E95B7FE64FED924594DCEAB3
And the multiple point C = k * P has the coordinates:
そして、複数の点C = K * P座標を有します。
x_C = 297009809158179528743712049839382569\\ 90422752107994319651632687982059210933395
X_C = 297009809158179528743712049839382569 \\ 90422752107994319651632687982059210933395
x_C = 0x41AA28D2F1AB148280CD9ED56FED\\ A41974053554A42767B83AD043FD39DC0493
X_C = 0x41AA28D2F1AB148280CD9ED56FED \\ A41974053554A42767B83AD043FD39DC0493
y[C] = 328425352786846634770946653225170845\\ 06804721032454543268132854556539274060910
Y [C] = 328425352786846634770946653225170845 \\ 06804721032454543268132854556539274060910
y[C] = 0x489C375A9941A3049E33B34361DD\\ 204172AD98C3E5916DE27695D22A61FAE46E
及び[C] = 0x489C375A9941A3049E33B34361DD \\ 204172AD98C3E5916DE27695D22A61FAE46E
Parameter r = x_C(mod q) takes the value:
パラメータr = X_C(MOD q)は値をとります。
r = 297009809158179528743712049839382569\\ 90422752107994319651632687982059210933395
R = 297009809158179528743712049839382569 \\ 90422752107994319651632687982059210933395
r = 0x41AA28D2F1AB148280CD9ED56FED\\ A41974053554A42767B83AD043FD39DC0493
R = 0x41AA28D2F1AB148280CD9ED56FED \\ A41974053554A42767B83AD043FD39DC0493
Parameter s = (r*d + k*e)(mod q) takes the value:
パラメータs =(R * D + k個の*電子)(MOD q)は値をとります。
s = 57497340027008465417892531001914703\\ 8455227042649098563933718999175515839552
S = 57497340027008465417892531001914703 \\ 8455227042649098563933718999175515839552
s = 0x1456C64BA4642A1653C235A98A602\\ 49BCD6D3F746B631DF928014F6C5BF9C40
S = 0x1456C64BA4642A1653C235A98A602 \\ 49BCD6D3F746B631DF928014F6C5BF9C40
Suppose that after steps 1-3, according to Algorithm II (Section 6.2), are performed, the following numerical value is obtained:
ステップ1-3の後、アルゴリズムII(セクション6.2)によれば、以下の数値が得られ、実行されると仮定する。
e = 2079889367447645201713406156150827013\\ 0637142515379653289952617252661468872421 e = 0x2DFBC1B372D89A1188C09C52E0EE\\ C61FCE52032AB1022E8E67ECE6672B043EE5
E = 2079889367447645201713406156150827013 \\ 0637142515379653289952617252661468872421 E = 0x2DFBC1B372D89A1188C09C52E0EE \\ C61FCE52032AB1022E8E67ECE6672B043EE5
And the parameter v = e^(-1) (mod q) takes the value:
そして、パラメータv = E ^( - 1)(モッズq)は値をとります。
v = 176866836059344686773017138249002685\\ 62746883080675496715288036572431145718978
中= 176866836059344686773017138249002685ee 62746883080675496715288036572431145718978
v = 0x271A4EE429F84EBC423E388964555BB\\ 29D3BA53C7BF945E5FAC8F381706354C2
= 0h271AychEE429F84EBTs423E388964555Bee 29DzBA53Ch7BF945E5FAS8F381706354K2で
The parameters z1 = s*v(mod q) and z2 = -r*v(mod q) take the values:
パラメータZ1 = S *のV(MOD Q)及びZ2 = -r * V(MOD Q)の値をとります。
z1 = 376991675009019385568410572935126561\\ 08841345190491942619304532412743720999759
Z1 = \\ 376991675009019385568410572935126561 08841345190491942619304532412743720999759
z1 = 0x5358F8FFB38F7C09ABC782A2DF2A\\ 3927DA4077D07205F763682F3A76C9019B4F
G 1 = 0 Kskhakhaddvdvfbedvhs 09 Abshoudoedvo \\ 3927 DA 4077 D 07 205 Vahtattdefahttss 019 B 4 P
z2 = 141719984273434721125159179695007657\\ 6924665583897286211449993265333367109221
Z2 = 141719984273434721125159179695007657 \\ 6924665583897286211449993265333367109221
z2 = 0x3221B4FBBF6D101074EC14AFAC2D4F7\\ EFAC4CF9FEC1ED11BAE336D27D527665
Z2 = 0x3221B4FBBF6D101074EC14AFAC2D4F7 \\ EFAC4CF9FEC1ED11BAE336D27D527665
The point C = z1*P + z2*Q has the coordinates:
点Cは、= Z1 * P + Z2 * Q座標を有します。
x_C = 2970098091581795287437120498393825699\\ 0422752107994319651632687982059210933395
X_C = 2970098091581795287437120498393825699 \\ 0422752107994319651632687982059210933395
x_C = 0x41AA28D2F1AB148280CD9ED56FED\\ A41974053554A42767B83AD043FD39DC0493
X_C = 0x41AA28D2F1AB148280CD9ED56FED \\ A41974053554A42767B83AD043FD39DC0493
y[C] = 3284253527868466347709466532251708450\\ 6804721032454543268132854556539274060910
Y [C] = 3284253527868466347709466532251708450 \\ 6804721032454543268132854556539274060910
y[C] = 0x489C375A9941A3049E33B34361DD\\ 204172AD98C3E5916DE27695D22A61FAE46E
及び[C] = 0x489C375A9941A3049E33B34361DD \\ 204172AD98C3E5916DE27695D22A61FAE46E
Then the parameter R = x_C (mod q) takes the value:
次いで、パラメータR = X_C(MOD q)は値をとります。
R = 2970098091581795287437120498393825699\\ 0422752107994319651632687982059210933395
R = 2970098091581795287437120498393825699 \\ 0422752107994319651632687982059210933395
R = 0x41AA28D2F1AB148280CD9ED56FED\\ A41974053554A42767B83AD043FD39DC0493
R = 0x41AA28D2F1AB148280CD9ED56FED \\ A41974053554A42767B83AD043FD39DC0493
Since the equality R = r holds, the digital signature is accepted.
等式R = rが成立するため、デジタル署名が受け入れられます。
This entire document is about security considerations.
この全体のドキュメントは、セキュリティ上の考慮事項についてです。
Current cryptographic resistance of GOST R 34.10-2001 digital signature algorithm is estimated as 2^128 operations of multiple elliptic curve point computations on prime modulus of order 2^256.
GOST R 34.10から2001デジタル署名アルゴリズムの現在の暗号抵抗は順序2 ^ 256のプライムモジュラスに複数の楕円曲線点計算の2 ^ 128の操作として推定されます。
[GOST3410] "Information technology. Cryptographic data security. Signature and verification processes of [electronic] digital signature.", GOST R 34.10-2001, Gosudarstvennyi Standard of Russian Federation, Government Committee of Russia for Standards, 2001. (In Russian)
[GOST3410]「情報技術。[電子]デジタル署名の暗号データセキュリティ。署名と検証のプロセス。」、GOST R 34.10から2001、ロシア連邦、(ロシア語で)規格のためのロシアの政府委員会、2001年のGosudarstvennyi標準
[GOST3411] "Information technology. Cryptographic Data Security. Hashing function.", GOST R 34.10-94, Gosudarstvennyi Standard of Russian Federation, Government Committee of Russia for Standards, 1994. (In Russian)
[GOST3411]「情報技術。暗号データセキュリティ。ハッシュ関数。」、GOST R 34.10から94、(ロシア)ロシア連邦、規格のためのロシアの政府委員会、1994年のGosudarstvennyi標準
[RFC4357] Popov, V., Kurepkin, I., and S. Leontiev, "Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms", RFC 4357, January 2006.
[RFC4357]ポポフ、V.、Kurepkin、I.、およびS. Leontiev、 "その他の暗号アルゴリズムGOST 28147から89、GOST R 34.10から94、GOST R 34.10から2001、およびGOST Rとの使用のために34.11から94のアルゴリズム" 、RFC 4357、2006年1月。
[ISO2382-2] ISO 2382-2 (1976), "Data processing - Vocabulary - Part 2: Arithmetic and logic operations".
[ISO2382-2] ISO 2382から2(1976)、 "データ処理 - 語彙 - パート2:算術論理演算"。
[ISO9796-1991] ISO/IEC 9796:1991, "Information technology -- Security techniques -- Digital signature schemes giving message recovery."
[ISO9796-1991] ISO / IEC 9796:1991、 "情報技術 - セキュリティ技術 - メッセージ復元を与えるデジタル署名方式。"
[ISO14888-1] ISO/IEC 14888-1 (1998), "Information technology - Security techniques - Digital signatures with appendix - Part 1: General".
[ISO14888-1] ISO / IEC 14888から1(1998)、 "情報技術 - セキュリティ技術 - 付録付きデジタル署名 - パート1:一般的な"。
[ISO14888-2] ISO/IEC 14888-2 (1999), "Information technology - Security techniques - Digital signatures with appendix - Part 2: Identity-based mechanisms".
[ISO14888-2] ISO / IEC 14888から2(1999)、 "情報技術 - セキュリティ技術 - 付録付きデジタル署名 - パート2:アイデンティティベースのメカニズム"。
[ISO14888-3] ISO/IEC 14888-3 (1998), "Information technology - Security techniques - Digital signatures with appendix - Part 3: Certificate-based mechanisms".
[ISO14888-3] ISO / IEC 14888から3(1998)、 "情報技術 - セキュリティ技術 - 付録付きデジタル署名 - 第3部:証明書ベースのメカニズム"。
[ISO10118-1] ISO/IEC 10118-1 (2000), "Information technology - Security techniques - Hash-functions - Part 1: General".
[ISO10118-1] ISO / IEC 10118から1(2000)、 "情報技術 - セキュリティ技術 - ハッシュ関数 - パート1:一般的な"。
[ISO10118-2] ISO/IEC 10118-2 (2000), "Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher algorithm".
【ISO10118-2] ISO / IEC 10118から2(2000)、「情報技術 - セキュリティ技術 - ハッシュ関数 - 第2部:nビットブロック暗号アルゴリズムを用いてハッシュ関数」。
[ISO10118-3] ISO/IEC 10118-3 (2004), "Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions".
[ISO10118-3] ISO / IEC 10118-3(2004)、 "情報技術 - セキュリティ技術 - ハッシュ関数 - 第3部:専用ハッシュ関数"。
[ISO10118-4] ISO/IEC 10118-4 (1998), "Information technology - Security techniques - Hash-functions - Part 4: Hash-functions using modular arithmetic".
[ISO10118-4] ISO / IEC 10118から4(1998)、 "情報技術 - セキュリティ技術 - ハッシュ関数 - 第4部:モジュラー演算を使用してハッシュ関数"。
Appendix A. Extra Terms in the Digital Signature Area
デジタル署名エリア内付録A.エクストラ規約
The appendix gives extra international terms applied in the considered and allied areas.
付録には、考慮し、同盟の領域に適用される追加の国際的な用語を示します。
2. Identification data: A list of data elements, including specific object identifier, that belongs to the object and is used for its denotation [ISO14888-1].
2.識別データ:特定のオブジェクト識別子を含むデータ要素のリスト、オブジェクトに属し、その表記[ISO14888-1]のために使用されます。
3. Signature equation: An equation, defined by the digital signature function [ISO14888-1].
3.署名式:デジタル署名機能によって定義された式、[ISO14888-1]。
4. Verification function: A verification process function, defined by the verification key, which outputs a witness of the signature authenticity [ISO14888-1].
4.検証関数:検証処理機能、署名の真正[ISO14888-1]の証人を出力検証鍵によって定義。
5. Signature function: A function within a signature generation process, defined by the signature key and by the digital signature scheme parameters. This function inputs a part of initial data and, probably, a pseudo-random number sequence generator (randomizer), and outputs the second part of the digital signature.
5.署名機能:署名鍵により電子署名方式のパラメータによって定義された署名生成プロセス内の機能、。この関数は、最初のデータの一部を入力し、おそらく、擬似乱数シーケンス発生器(ランダム化)、及びデジタル署名の第二の部分を出力します。
Appendix B. Contributors
付録B.協力者
Dmitry Kabelev Cryptocom, Ltd. 14 Kedrova St., Bldg. 2 Moscow, 117218 Russian Federation
ドミトリーKabelev Cryptocom、(株)14 Kedrovaセント、ビル。 2モスクワ、117218ロシア連邦
EMail: kdb@cryptocom.ru
メールアドレス:kdb@cryptocom.ru
Igor Ustinov Cryptocom, Ltd. 14 Kedrova St., Bldg. 2 Moscow, 117218 Russian Federation
イゴール・ユスティノフCryptocom、(株)14 Kedrovaセント、ビル。 2モスクワ、117218ロシア連邦
EMail: igus@cryptocom.ru
メールアドレス:igus@cryptocom.ru
Sergey Vyshensky Moscow State University Leninskie gory, 1 Moscow, 119991 Russian Federation
セルゲイ条Vyshenskiiモスクワ大学のレーニンヒルズ、1モスクワ119991ロシア連邦
EMail: svysh@pn.sinp.msu.ru
メールアドレス:svysh@pn.sinp.msu.ru
Author's Address
著者のアドレス
Vasily Dolmatov, Ed. Cryptocom, Ltd. 14 Kedrova St., Bldg. 2 Moscow, 117218 Russian Federation
ワシーリーDolmatov、エド。 Cryptocom、(株)14 Kedrovaセント、ビル。 2モスクワ、117218ロシア連邦
EMail: dol@cryptocom.ru
メールアドレス:dol@cryptocom.ru