Key words: data analysis, content marketing, trend forecasting, artificial intelligence, machine learning, data mining, ChatGPT.
Sazonova Anna Sergeevna, candidate of technical sciences, docent, asazonova@list. ru, Russia, Bryansk, Bryansk State Technical University,
Kuzmenko Alexander Anatolyevich, candidate of biological sciences, docent, [email protected], Russia, Bryansk, Bryansk State Technical University,
Filippova Lyudmila Borisovna, candidate of technical sciences, docent, libv88@mail. ru, Russia, Bryansk, Bryansk State Technical University,
Kurdin Artyom Alekseevich, student, libv88@yandex. ru, Russia, Bryansk, Bryansk State Technical University
УДК 04.056
DOI: 10.24412/2071-6168-2024-10-322-323
ИССЛЕДОВАНИЕ АЛГОРИТМОВ ФОРМИРОВАНИЯ И ПРОВЕРКИ ЭЛЕКТРОННОЙ ПОДПИСИ
НА ОСНОВЕ ЭЛЛИПТИЧЕСКИХ КРИВЫХ
В.С. Павлова
В работе рассмотрены алгоритмы формирования и проверки электронной подписи на основе ГОСТ 34.10-2018, ECDSA(Elliptic Curve Digital Signature Algorithm)и СТБ 34.101.45-2013 и представлены результаты исследования по применимости алгоритмов в различных условиях реализации. Исследование проводилось с помощью программной реализации алгоритмов на языке программирования Python. Результаты исследования могут быть для применения на различных объектах, подлежащих защите.
Ключевые слова: электронная подпись, эллиптические кривые, схема Шнорра, ГОСТ 34.10-2018, ECDSA, СТБ 34.101.45-2013
С развитием цифровых технологий растёт необходимость в контроле целостности данных, доказательстве их подлинности и защите от подделки. Для удовлетворения данным потребностям в настоящее время в автоматизированных системах применяются алгоритмы проверки с использованием электронной цифровой подписи. Под электронной подписью (ЭП) понимается раздел электронного документа, с помощью которого подтверждается авторство, время подписания документа и его неподдельность. Согласно ГОСТ 34.10-2018, общепризнанная схема генерации электронной подписи состоит из следующих этапов [1]:
1. Генерация ключей (подписи и проверки подписи);
2. Формирование подписи;
3. Проверка подписи.
После подписания сообщения к нему добавляется электронная подпись размером 512 или 1024 бит, и текстовое поле. В текстовом поле могут содержаться метаданные отправителя, в частности, дата и время передачи сообщения. Схематическое представление сообщения, верифицированного с помощью ЭП, показано на рисунке 1:
+
Дополнение
Рис. 1. Схема сообщения, подписанного электронной цифровой подписью
у2 = х3 - 1 у2 = х3 + 1 у2 = х3 - Зх + 3 у2 = х3 — 4-х
у2 = х3 -х
t.Q t.i iU Jb XV
4
2
1
-i
-а
-1 5 н 3 —j ! 3 -i i Э
Рис. 2. Эллиптические кривые различных форм
Основным объектом всех рассматриваемых методов является эллиптическая кривая Е, которая задаётся уравнением [1]:
у2 = х3 + ах + Ь, (1)
где a и b - параметры кривой. Указанная форма записи называется уравнением Вейерштрасса [2]. В зависимости от параметров (а, Ь) кривые Е(а, Ь) могут принимать формы, приведенные на рисунке 2:
Отметим, что в криптографических системах с открытым ключом используются эллиптические кривые над конечным полем - множеством целых чисел по некоторому большому простому модулю Р [2]. Множество точек эллиптической кривой является группой, если принять, что существует бесконечно удалённая точка, лежащая на этой кривой и обозначаемая О (ж, ж). Тогда выполняются все требования группового закона:
1. Существует нейтральный элемент - это бесконечно удалённая точка О;
2. Для любой точки существует обратная величина - точка, симметричная ей относительно оси абсцисс;
3. Существует правило, определяющее операцию сложения: сумма трёх ненулевых точек А, В и С, лежащих на одной прямой, будет равна А + В + С = О.
Множество точек эллиптической кривой (ЭК) над конечным полем Fp определяется в соответствии с выражением (2):
{(х,у) Е ZP | у2 = х3 + ах + b (mod р), 4а3 + 27Ь2 ф 0 (mod р)} и {0} где a, b Е Fp, а О - точка в бесконечности.
При указанных условиях график кривой перестаёт быть гладким и «распадается» на множество дискретных точек, как показано на рисунке 3.
(2)
•
* ♦ • • *
• • • •
• * •
• •
• ■ •
•
« - т
зо
20 15
Рис. 3. График эллиптической кривой над конечным нолем
Существуют различные криптографические протоколы на основе эллиптических кривых, которые используются для формирования и проверки электронной подписи. Данное исследование направлено на выявление применимости отечественных криптографических протоколов в современных условиях ограниченности использования западных криптографических стандартов и снижением уровня доверия к ним. В целях исследования производительности алгоритмов схем формирования цифровой подписи были выбраны следующие алгоритмы:
1. ГОСТ 34.10-2018 (Россия);
2. ECDSA (США);
3. СТБ 34.101.45-2013 (Беларусь).
Основная схема алгоритмов совпадает с общепринятой [1], но у каждого алгоритма есть свои особенности и требования к входным данным. Рассмотрим действующий межгосударственный криптографический стандарт ГОСТ 34.10-2018, разработанный на основе национального стандарта Российской Федерации ГОСТ Р 34.10-2012 [3]. Процесс формирования электронной подписи связан с заданием кривой Ер(а,Ь) над полем простых чисел с помощью инварианта](Е~). Инвариант определяется на основании выражения (3):
т = 172в4а3 4+а;74Ь2 (той р) (3)
В соответствии с известным инвариантом строится эллиптическая кривая, коэффициенты (а, Ь) которой будут определяться следующим образом (4):
а = 3k(mod р) . .
Ь = 2k(mod р) ( )
где к = 1(Е\ ,,](Е) Ф 0,](Е) Ф 1728.
1728- ;(Е) иК ' и 4 '
Ещё одной отличительной особенностью алгоритма является наличие следующего требования ко входным данным: простое число ц - порядок циклической подгруппы группы точек эллиптической кривой Ер(а,Ь), для которого выполнены условия (5):
( т = щ, пег, п> 1,
(2254 < ц < 2256 или 2508 < ц < 2512 , (5)
Где целое число т - порядок группы точек эллиптической кривой Е.
В алгоритме используется хэш-функция Н(М) = к, которая отображает сообщение М произвольной длины в двоичный вектор к фиксированной длины I бит. Хэш-функция определена в ГОСТ 34.11-2012 [4]. Как и в дру-
гих алгоритмах формирования ЭП, каждый пользователь должен иметь ключ подписи (закрытый ключ) d и ключ проверки подписи (открытый ключ) Q(xq,уч) = dP. Далее выполняются некоторые вычисления с использованием псевдослучайных чисел. На выходе получается набор байт - цифровая подпись, которая передаётся вместе с сообщением и проверяется путем сравнения подписи со значениями, вычисленными принимающей стороной с использованием сообщения и открытого ключа отправителя.
Алгоритм формирования и проверки электронной цифровой подписи с открытым ключом под названием ECDSA во многих приложениях является стандартом, в частности, используется для подписания транзакций в крип-товалютах, платежных системах, а также системах аутентификации. Алгоритм принят множеством международных и национальных стандартов, особенно распространен в западных странах [5].
В качестве хэш-функции обычно используется алгоритм SHA-256, который входит в стандарт Национального института стандартов и технологий США (FIPS PUB 180-4: Secure Hash Standard). Как и в ГОСТ Р 34.102012, для формирования электронной подписи в ECDSA выполняются некоторые вычисления с точками эллиптической кривой с использованием псевдослучайных чисел. На выходе получается набор байт - электронная подпись, которая проверяется принимающей стороной с использованием сообщения и открытого ключа отправителя.
Один из критических важных аспектов для приведённых выше алгоритмов - необходимость использования криптографически стойких случайных чисел при выборе к. Использование повторяющихся или предсказуемых значений может привести к раскрытию закрытого ключа [6]. Стойкость рассмотренных выше криптографических протоколов основывается на сложности дискретного логарифмирования в группе точек эллиптической кривой и на стойкости используемых функций хэширования. Уровень I определяет длины параметров, ключей, подписей, а также быстродействие алгоритмов ЭП. Следует учитывать, что с ростом параметра I, повышается стойкость и пропорционально снижается быстродействие алгоритмов. Добавим, что стойкость алгоритмов ЭП определяется уровнем I Е {128,192,256}. На уровне I для подделки ЭП злоумышленнику требуется выполнить порядка 21 операций, таким образом сложность данной задачи может быть оценена асимптотически как 0(2'). График такой функции представлен на рисунке 4.
1000
800
600
О
400
200
0 2 4 6 3 10
1
Рис. 4. Скорость роста функции 0(2')
-ш- 0=2*4
Отечественный криптографический стандарт Республики Беларусь СТБ 34.101.45-2013 построен на основании схемы Шнорра [6], которая является одной из наиболее эффективных [7] и теоретически обоснованных [8] схем формирования и проверки электронных цифровых подписей.
Отличительной особенностью данного алгоритма является требование к модулю эллиптической кривой: 22í-1 < р < 22í , р = 3 (mod 4). Сама кривая должна быть задана коэффициентами (a, b) £ Fp, причём а ф 0,^ =
1,4а3 + 27Ь2 Ф 0 (mod р). На порядок кривой q также налагаются ограничения: q - простое, 22í-1 < q < 22í,q ф
p, q не делит числа вида pm — 1 для т = 1,2 ... 50. Точка-генератор G ф О должна быть точкой вида G = (0,yG), где р+1
Ус = b 4 (modp). В качестве хэш-функции обычно используется алгоритм belt-hash, определенный в СТБ 34.101.31.
Алгоритм оперирует таким понятием, как идентификатор OID (Я) - кодовое представление сообщения, полученное в соответствии с ГОСТ 34.973, ГОСТ 34.974. При использовании belt-hash это значение всегда равно 06092A7000020022651F51i6. Сам алгоритм формирования цифровой подписи использует логические и арифметические операции с точками кривой и псевдослучайными числами, в результате которых на выходе получается цифровая подпись фиксированной длины 31. Проверка цифровой подписи на проверяющей стороне включает в себя не только сравнение с вычислениями на основе открытого ключа, но и контроль длины полученного значения подписи. При отклонении длины подписи от стандартной длины в 31 бит цифровая подпись считается недействительной.
Для достижения цели исследования было проведено тестирование алгоритмов формирования и проверки электронной подписи. Тестирование проводилось с использованием объёма памяти не менее 16 Гб и частотой тактирования не ниже 2.3 ГГц. Для проведения экспериментов с алгоритмами ГОСТ Р 34.10-2012 и ECDSA была использована кривая SECP256k1, которая является наиболее подходящей согласно требованиям, предъявляемым к набору входных данных обоих алгоритмов. Параметры данной кривой указаны в таблице 1.
Таблица 1
Параметры эллиптической кривой SECP256k1_
Параметр Значение
Модуль p FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFE FFFF FC2F16
Коэффицеинты (a, b) (0,7)
Порядок группы q FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFE BAAE DCE6 AF48 A03B BFD2 5E8C D036 414116
Точка-генератор G xg = 79BE 667E F9DC BBAC 55A0 6295 CE87 0B07 029B FCDB 2DCE 28D9 59F2 815B 16F816 yo = 483A DA77 26A3 C465 5DA4 FBFC 0E11 08A8 FD17 B448 A685 5419 9C47 D08F FB10 D4B816
Для использования СТБ 34.101.45-2013 кривая SECP256k1, параметры которой приведены в таблице 1, не применима ввиду особых требований алгоритма, предъявляемых к параметрам кривой. Рекомендованные стандартом параметры кривой указаны в таблице 2.
Таблица 2
Рекомендованные СТБ 34.101.45-2013 параметры ЭК_
Параметр Значение
Модуль p FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FF3416
Коэффицеинты (a, b) a = FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF FF0416 b = 77EC C651 513F 8ADE 2D1C A3BA 4E8D BFEB C45F 0596 79B8 2935 2BE2 D7B6 6DC9 301F16
Порядок группы q FFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFF 9DC5 E86D D0BF D4CF E7A5 FB99 62D3 667016
Точка-генератор G xg = 0 yo = B67F CFC3 BF61 6DF9 C54E 9C3A 156D 38D5 8719 9366 4C80 6F25 E192 FC81 4015 A63916
Отобранные для эксперимента кривые, несмотря на отличающиеся значения параметров, сопоставимы по своему уровню стойкости в битах, поскольку для схем на эллиптических кривых этот показатель приблизительно равен половине длины ключа. Ключ подписи во всех протоколах используется одинаковый с длиной 64 бит.
В ходе эксперимента по выявлению применимости алгоритмов было проведено сравнение по следующим
критериям:
1. Время работы алгоритма в миллисекундах;
2. Объём потребляемой в процессе работы памяти в килобайтах.
Алгоритмы были реализованы на языке программирования Python с использованием готовых реализаций алгоритмов хэширования. Результат данного эксперимента приведён в таблице 3.
Таблица 3
Сравнение времени работы и объёмов используемой памяти алгоритмов формирования и проверки ЭП
ГОСТ Р 34.10-2012 (SECP256k1)
ECDSA (SECP256k1)
СТБ 34.101.45-2013 (стандарт)
Время, мс
53.82
45.85
557.21
Память, кБ
Рассматриваемые протоколы электронной подписи на основе эллиптических кривых получили большое распространение, поскольку позволяют обеспечить такие свойства информации как целостность, подлинность и неотказуемость, сочетая высокую стойкость с эффективным использованием ресурсов. Это связано с тем, что математический аппарат эллиптических кривых позволяет получать конечные абелевы группы с удовлетворительными для целей криптографии параметрами, обеспечивая ту же криптостойкость при меньшей длине ключа.
Как видно из таблицы 3, наиболее быстрым оказался алгоритм ECDSA, а наиболее медленным - стандарт СТБ 34.101.45-2013, который потребовал значительно больше времени для выполнения. Такое существенное увеличение времени исходит из более сложной реализации вычислительных процедур как самого алгоритма формирования и проверки ЭП, так и функции хэширования. Наименьший объём памяти был затрачен при реализации алгоритма ГОСТ Р 34.10-2012.
На основании полученных экспериментальных данных можно сделать выводы о применимости соответствующих алгоритмов в различных условиях реализации. Так, для устройств с низкой пропускной способностью, например 1оТ, наилучшим вариантом остаётся протокол ECDSA, который часто используется в устройствах 1оТ из-за высокой эффективности и относительно короткой длины ключей, что уменьшает нагрузку на сеть и процессор. ГОСТ Р 34.10-2012 можно использовать в системах, требующих гарантированной безопасности и долгосрочной устойчивости алгоритма, например, в финансовых или государственных системах анонимной идентификации. Стандарт СТБ 34.101.45-2013 демонстрирует значительно большее время исполнения по сравнению с другими двумя алгоритмами, и он также использует больше памяти, однако в нём применяются более сложные и, как следствие, более безопасные вычислительные операции. Это может казаться избыточным, однако данный алгоритм может подойти для систем, где ключевым является уровень безопасности, а не скорость работы. Например, это применимо в инфраструктурах критической важности (КИИ), где дополнительные затраты времени и ресурсов оправданы для достижения максимальной защищённости данных. Более того, данный стандарт, как и ГОСТ Р 34.10-2012, приобретает ещё большую актуальность применения для стран СНГ в условиях ограничений на использование западных криптографических стандартов или отсутствия доверия к ним. СТБ и ГОСТ предоставляют собственный подход к защите данных, который можно контролировать и регулировать на национальном уровне.
Список литературы
1. ГОСТ 34.10-2018. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. - М.: Издательство стандартов, 2018.
2. Болотов А. А., Гашков С. Б., Фролов А. Б., Часовских А. А. Элементарное введение в эллиптическую криптографию. Том 1. Алгебраические и математические основы. М.: Ленанд, 2019. 376 с.
3. ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Издательство стандартов, 2012.
4. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Издательство стандартов, 2012.
5. Mayer, H., & Paola. ECDSA Security in Bitcoin and Ethereum: a Research Survey. - 2016. [Электронный ресурс] URL:
https://www.researchgate.net/publication/341977650 ECDSA Security in Bitcoin and Ethereum a Research Survey (дата обращения: 03.10.2024).
6. Qin X., Cai C., Yuen T.H. One-More Unforgeability of Blind ECDSA. In: Bertino, E., Shulman, H., & Waidner, M. (eds) Computer Security - ESORICS 2021. ESORICS 2021. Lecture Notes in Computer Science, vol 12973. Cham: Springer, 2021. С. 1-10.
7. СТБ 34.101.45-2013. Информационные технологии и безопасность. Алгоритмы электронной цифровой подписи и транспорта ключа на основе эллиптических кривых. Минск: Белорусский государственный стандарт, 2013.
8. Колесников П. В., Антихович М. В., Малец В. С. Схема Шнорра в криптографии. // Компьютерные системы и сети: сборник статей 59-й научной конференции аспирантов, магистрантов и студентов. Минск, 2023. С. 393-396.
9. Schnorr C.P. Efficient Signature Generation by Smart Cards. J. Cryptology, 1991, 4 (3). P. 161-174.
Павлова Виктория Сергеевна студент, [email protected], Россия, Тула, Тульский государственный университет,
Руководитель: Борзенкова Светлана Юрьевна, канд. техн. наук, доцент, tehnol@rambler. ru, Россия, Тула, Россия, Тула, Тульский государственный университет
INVESTIGATION OF ALGORITHMS FOR GENERATION AND VERIFICATION OF ELECTRONIC SIGNATURE BASED
ON ELLIPTIC CURVES
V.S. Pavlova
Algorithms for generation and verification of an electronic signature based on GOST 34.10-2018, ECDSA (Elliptic Curve Digital Signature Algorithm) and STB 34.101.45-2013 are considered in the paper and the results of research on the applicability of algorithms in various implementation conditions are presented. The study was conducted using software implementation of algorithms in the Python programming language. The results of the study can be applied to various objects to be protected.
Key words: electronic signature, elliptic curves, Schnorr scheme, GOST 34.10-2018, ECDSA, STB 34.101.452013.
Pavlova Victoria Sergeevna, student, pawlova12@yandex. ru, Russia, Tula, Tula State University,
Supervisor: Borzenkova Svetlana Yuryevna, candidate of technical sciences, docent, tehnol@rambler. ru, Russia, Tula, Tula State University
УДК 721.001
Б01: 10.24412/2071-6168-2024-10-326-327
МЕТОДИКА ОЦЕНКИ ВЛИЯНИЯ НА ОКРУЖАЮЩУЮ ЗАСТРОЙКУ ОБЪЕКТА В РАМКАХ
РЕНОВАЦИИ
Т.Х. Бидов, А.О. Хубаев, А.Г. Гаврилова, С.Д. Черноглазов
В условиях постоянного роста городов реновация городских территорий является неотъемлемой частью современного градостроительства, представляя собой комплексный и многоаспектный процесс, охватывающий различные сферы городской жизни. Она направлена на повышение комфорта и улучшение условий жизни населения путем системного и планомерного преобразования городской среды. Реновация предполагает широкий спектр мероприятий, включающий в себя модернизацию и реконструкцию городских инфраструктур, от дорожно-транспортной сети до инженерных систем жизнеобеспечения. Наряду с этим, особое внимание уделяется улучшению качества жилых и общественных пространств, что подразумевает не только реконструкцию существующих зданий, но и создание новых, комфортабельных и эстетически привлекательных объектов. Целью статьи является разработка методики оценки влияния на окружающую застройку объекта в рамках реновации с определением основных этапов. Актуальность исследования обусловлена необходимостью систематического подхода к реновации, особенно в контексте потенциальных рисков для окружающей среды и инфраструктуры. Недостаточная проработка вопроса оценки зоны влияния и отсутствие единой системы для принятия организационно-технических решений при реновации могут привести к негативным последствиям, таким как повреждения зданий и ухудшение условий проживания.
Ключевые слова: организационно-технологические решения, реновация городских территорий, зона влияния нового строительства на окружающую застройку, расчет зоны влияния нового строительства, оценка технического состояния.
Реновация городских территорий является неотъемлемой частью современного градостроительства, направленного на повышение комфорта и улучшение условий жизни населения. Она предполагает модернизацию и реконструкцию городских инфраструктур, улучшение качества жилых и общественных пространств, а также сохранение и восстановление культурного наследия города. [1-4]
326