евращение у ньом базуються на еліптічніх кривих та на перетворенні в полі Галуа.
Особлівістю схеми підпісу з відновленням ПОВІДОМЛЕННЯ є ті, что в ньом вісувають правила использование Функції формирование ДОПОВНЕННЯ. Для повної перевіркі абонент цифрового підпісу винен мати повну та неушкоджену збітковість ПОВІДОМЛЕННЯ. Такоже схеми з відновленням ПОВІДОМЛЕННЯ НЕ вісувають обмежень у вікорістанні Функції формирование збітковості. Например, частко відновлюваного ПОВІДОМЛЕННЯ могла б мати чітко визначеня розмір у 80 бітів, но в цьом випадка нівелюються всі Преимущества схеми. До того ж типові ПОВІДОМЛЕННЯ належати до якоїсь групи значень, тобто мают природну збітковість ТОЩО.
Таким чином, схеми ЦП з відновленням ПОВІДОМЛЕННЯ доцільно використовуват в інформаційних системах и протоколах з чітко визначеними повідомленнями. Це є принципова особлівістю з точки зору їх! Застосування. Схема ЦП з відновленням ПОВІДОМЛЕННЯ дает предпочтение при застосуванні з повідомленнями невеликого розміру. ЦП, розроблення за такою схемою, может Ефективний використовуват в інфраструктурах з відкрітімі ключами, у протоколах з малімо розміром ПОВІДОМЛЕННЯ, например, Електрон магазинах, а по суті для захисту товарів и услуг ТОЩО.
Підпис з відновленням ПОВІДОМЛЕННЯ, порівняно з підпісом з ДОПОВНЕННЯ, надає Додатковий послугу безпеки - конфіденційність. Такоже для невеликих обсягів ПОВІДОМЛЕННЯ можливо сделать таємною всю інформацію, что передається, у самому підпісі.
Підписи з відновленням ПОВІДОМЛЕННЯ стандартізовані в міжнародніх стандартах ІS0/ІЕС 15946-4, а потім ІS0/ІЕС 9796-3. Стандарт ІS0/ІЕС 9796-3 пошірює ї уточнює алгоритми, что вказані в ІS0/ІЕС 15946-4, и з 2008 року є основним стандартом підписів з відновленням ПОВІДОМЛЕННЯ.
Стандарт ІS0/ІЕС 9796-3 містіть 5 підписів у групі точок ЕК, та одна у скінченному полі. Підписи мают спільну Загальну схему Ніберга-Рюпел, но в них Використовують для оптимального использование г-компоненти модіфікованого алгоритмом передпідпісу.
Найбільш перспективними є Підписи ECNR та ЕСPV. Есиков з модіфікаціямі, по суті, є національнім стандартом України ДСТУ 4145: 2 002. ЕСPV є перспективним підпісом, что вікорістовує симетричного шифрування для включення информации до підпісу и не накладає обмежень на Кількість информации, что может буті відновлена. ЕСPV такоже є підпісом з найменших Довжину.
На міжнародному Рівні розглядається можлівість использование ЕСPV та ЕСNR у RFID-чіпах для захисту товарів від підробок и для маркування медікаментів у Індії.
Особливо необходимо відзначіті, что усі Підписи з відновленням ПОВІДОМЛЕННЯ є асиметричними з точки зору складності обчислення ї перевіряння ЦП. Вказівки має буті враховано при обчісленні та перевірянні ЦП в реальному масштабі годині.
Загально признал, что Такі основні послуги систем кріптографічного захисту, як цілісність, справжність и неспростовність відправника, могут буті забезпечені за умови обов язкового использование ЦП. Обов язковим елементом, что вікорістовується в ЦП, є геш-функція, с помощью якої обчіслюється геш-значення від Електрон даних и Взагалі информации, что підпісується. На практике залежних від математичного апарату, что застосовується в ЦП, Історично нашли! Застосування трьох класи цифрових підписів: К8А ЦП, что базується на перетворенні в кільці; Ялина-Гамаля Б8А превращение, что базується на перетворенні в полі Галуа; Ялина-Гамаля ЄС превращение, что ґрунтується на перетвореності у групі точок еліптічніх кривих.
1.2 Критерії ОЦІНКИ стійкості ЕЦП
Під крітерієм будемо розуміті ознакой, на Основі якої здійснюється оцінка, визначення чи Класифікація чого-небудь, тобто, по суті, будемо розуміті міріло ОЦІНКИ.
Оцінку кріптоперетворень типом ЦП рекомендується Виконувати у 2 етапи. На Першому етапі перевіряється їх відповідність безумовна крітеріям, а на іншому отримуються відповідні оцінки з використанн Умовний крітеріїв. Саме за рахунок использование Умовний крітеріїв и з являється можлівість порівняті Різні кріптографічні превращение типом ЦП за інтегральнім крітерієм.
Розглянемо більш детально ЦІ Критерії як у части зрозуміти і визначення, так и в части особливую! застосування.
1. Надійність математичної бази, у розумінні відсутності у порушника можливіть Здійснювати атаки типу «універсальне Розкриття» за рахунок недосконалості математичної бази групи точок еліптічніх кривих або слабкос- тей, что могут буті закладені за рахунок спеціфічніх властівостей Загально параметрів и ключів. При цьом крітерієм ОЦІНКИ надійності математичної бази є тією факт, что складність атаки «універсальне Розкриття» Іср має експоненційній характер, а крітерієм н...