16.04.2002 18:32:49Параметры алгоритма Ответов: 7
Andris
Привет!
Как выбираются параметры алгоритма p и q в КриптоПро CSP.
Насколько я понимаю, числа эти довольно большие и в сертификат не входят, но они нужны для проверки подписи. Это означает, что они должны распространяться каким либо другим способом.
Или я не прав?
 
Ответы:
17.04.2002 11:42:16kure
Параметры алгоритма p, q, a и узел замены хеширования зашиты в коде. Таких наборов 4.
Конкретный набор определяется идентификатором алгоритма в параметрах окрытого ключа в сертификате.
По Х.509
SubjectPublicKeyInfo ::= SEQUENCE {
algorithm AlgorithmIdentifier,
subjectPublicKey BIT STRING }
В свою очередь:
AlgorithmIdentifier ::= SEQUENCE {
algorithm OBJECT IDENTIFIER,
parameters ANY DEFINED BY algorithm OPTIONAL }

Вот в parameters как раз и присутствюут идентификаторы.
18.04.2002 14:44:31Andris
Означает ли это, что при создании новой ключевой пары используются стандартные значения, зашитые в коде, но при проверке подписи используются параметры из сертификата? Я имею ввиду только p,q,a. Или в параметрах только некие ссылки на реальные значения в коде CSP?
18.04.2002 16:00:43kure
В сертификате только идентификаторы, т.е. ссылки на константы, прошитые в программе.
Функциями CPSetProvParam (CryptSetProvParam) можно изменить (выбрать) значения по умолчанию, которые будут использоваться при создании ключа, хешировнии и шифровании. Но не всегда это следует делать. Например, через CPSetHashParam можно выбрать другой узел замены в своих приожениях, но стандартные приложения Microsoft ее не вызывают.

18.04.2002 19:37:18Andris
Наверно, это не только никто не делает, а даже никому это в голову не приходило.
Получается, что все пользователи для совместимости не будут изменять параметры по умолчанию.
Не уменьшит ли это стойкость подписи. Ведь в ГОСТ сказано, что параметры могут использоваться на группу пользоваться.
18.04.2002 20:46:52kure
Не совсем так.
Во первых FIPS-186-2 определяет конкретные кривые с конкретными параметрами. И они определяются идентификаторами.
Во вторых существуют и другие средства криптографической защиты, которые используют фиксированные параметры.
Стойкость это не снижает. А вот генерация плохих параметров, с вероятностью что центр при выпуске сертификата не сможет их проверить - стойкость только снижает.
19.04.2002 10:52:48Andris
Да!
В Mozilla для DSA и в iBank для ГОСТ такие параметры зашиты в код. Как я теперь понимаю - это общий стиль. Но в указанном Federal Information Processing Standard описание на 76 страниц, в ГОСТ около 10-ти страниц и этих параметров не указано. Зато есть алгоритм получения этих параметров. Я думаю, что должен быть некий набор РД, где регламентируются эти вещи.
23.04.2002 0:56:14Serge3
Здравствуйте,

> ...в ГОСТ около 10-ти страниц и этих параметров не указано. Зато есть алгоритм получения этих параметров. Я думаю, что должен быть некий набор РД, где регламентируются эти вещи.

ГОСТ Р 34.10-94 полностью описывает множество допустимых наборов параметров P, Q, A и способов их вычисления. К сожалению, нам не известен достаточно эффективный способ проверки соответствия параметров требованиям стандарта. Так, что был выбран, с нашей точки зрения, наиболее эффективный и надёжный способ доставки параметров удовлетворяющих требованиям стандарта - поставка их в составе СКЗИ.

Успехов.