| ||||
| ||||
Привет! Как выбираются параметры алгоритма p и q в КриптоПро CSP. Насколько я понимаю, числа эти довольно большие и в сертификат не входят, но они нужны для проверки подписи. Это означает, что они должны распространяться каким либо другим способом. Или я не прав? | ||||
Ответы: | ||||
| ||||
Параметры алгоритма p, q, a и узел замены хеширования зашиты в коде. Таких наборов 4. Конкретный набор определяется идентификатором алгоритма в параметрах окрытого ключа в сертификате. По Х.509 SubjectPublicKeyInfo ::= SEQUENCE { algorithm AlgorithmIdentifier, subjectPublicKey BIT STRING } В свою очередь: AlgorithmIdentifier ::= SEQUENCE { algorithm OBJECT IDENTIFIER, parameters ANY DEFINED BY algorithm OPTIONAL } Вот в parameters как раз и присутствюут идентификаторы. | ||||
| ||||
Означает ли это, что при создании новой ключевой пары используются стандартные значения, зашитые в коде, но при проверке подписи используются параметры из сертификата? Я имею ввиду только p,q,a. Или в параметрах только некие ссылки на реальные значения в коде CSP? | ||||
| ||||
В сертификате только идентификаторы, т.е. ссылки на константы, прошитые в программе. Функциями CPSetProvParam (CryptSetProvParam) можно изменить (выбрать) значения по умолчанию, которые будут использоваться при создании ключа, хешировнии и шифровании. Но не всегда это следует делать. Например, через CPSetHashParam можно выбрать другой узел замены в своих приожениях, но стандартные приложения Microsoft ее не вызывают. | ||||
| ||||
Наверно, это не только никто не делает, а даже никому это в голову не приходило. Получается, что все пользователи для совместимости не будут изменять параметры по умолчанию. Не уменьшит ли это стойкость подписи. Ведь в ГОСТ сказано, что параметры могут использоваться на группу пользоваться. | ||||
| ||||
Не совсем так. Во первых FIPS-186-2 определяет конкретные кривые с конкретными параметрами. И они определяются идентификаторами. Во вторых существуют и другие средства криптографической защиты, которые используют фиксированные параметры. Стойкость это не снижает. А вот генерация плохих параметров, с вероятностью что центр при выпуске сертификата не сможет их проверить - стойкость только снижает. | ||||
| ||||
Да! В Mozilla для DSA и в iBank для ГОСТ такие параметры зашиты в код. Как я теперь понимаю - это общий стиль. Но в указанном Federal Information Processing Standard описание на 76 страниц, в ГОСТ около 10-ти страниц и этих параметров не указано. Зато есть алгоритм получения этих параметров. Я думаю, что должен быть некий набор РД, где регламентируются эти вещи. | ||||
| ||||
Здравствуйте, > ...в ГОСТ около 10-ти страниц и этих параметров не указано. Зато есть алгоритм получения этих параметров. Я думаю, что должен быть некий набор РД, где регламентируются эти вещи. ГОСТ Р 34.10-94 полностью описывает множество допустимых наборов параметров P, Q, A и способов их вычисления. К сожалению, нам не известен достаточно эффективный способ проверки соответствия параметров требованиям стандарта. Так, что был выбран, с нашей точки зрения, наиболее эффективный и надёжный способ доставки параметров удовлетворяющих требованиям стандарта - поставка их в составе СКЗИ. Успехов. | ||||