ГОСТ 34.10-2018: Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

Что произойдет с подписями по гост 2001

Начиная с 2022 года, удостоверяющие центры больше не будут выдавать сертификаты электронной подписи, соответствующие ГОСТ 2001. С 2020 года информационные системы и возможности электронной подписи не будут поддерживаться электронными сертификатами, выданными в соответствии с предыдущим ГОСТом.

С 1 января 2020 года сертификаты ЭП, выданные в соответствии с ГОСТ 2001, больше не признаются и не могут использоваться для оказания услуг или создания электронной подписи.

Почему изменился гост электронной подписи

Создание сертификатов электронной подписи (сертификатов ЭП или ЭЦП) происходит по заранее определенному стандартному протоколу. В советское время это был ГОСТ 2001. Новый стандарт для электронных подписей будет введен ФСБ и Министерством связи. Эта информация была включена в уведомление о вручении повестки.

С 2022 года новый GOST использовался. GOST 2001 потребуется с 2020 года.

1.11сообщение (message): Строка бит произвольной конечной длины. [ИСО/МЭК 14888-1:2008, [4]]3.1.12хэш-код (hash-code): Строка бит, являющаяся выходным результатом хэш-функции. [ИСО/МЭК 14888-1:2008, [4]]3.1.132ГОСТ P 34.10—2022

3.1.14 _

Функция показывает биту строку через строку с фиксированной длиной, если присутствует.

2) Сложно вычислить исходные данные, представленные при заданном значении функции.

2) Сложно рассчитать дополнительные данные для предоставленных источников, чтобы получить то же значение функции;

(3) Определение пары исходных данных, которые отображаются в том же значении, является сложной задачей.

Ф ИО/МЭК: 1488-1-2008,[4]

Замечания

Свойство перечисления 1) в области электронных цифровых подписей означает, что исходное сообщение не может быть восстановлено с помощью известной электронной цифровой подписи; свойства «по имени» и «по отрицанию» не могут быть изменены обратно в их первоначальные состояния.

Термины «хэш» (криптографический хэш) и «фиксация» определены в настоящем стандарте как синонимы с целью соблюдения терминологической согласованности с действующими отечественными нормативными документами и опубликованными научно-техническими изданиями.

3.1.15

Замечания

1 Строка бит, являющаяся подписью.

В настоящем стандарте установлено, что термины «электронная подпись», «цифровая подпись» или электронные цифровые документы являются синонимами в целях соблюдения терминологической преемственности с действующими отечественными нормативными документами и опубликованными научно-техническими публикациями.

Гост р 34.10-2022: информационная технология. криптографическая защита информации. процессы формирования и проверки электронной цифровой подписи

ГОСТ Р 34.10-2022

Группа P85

Национальная организация РОССИЙСКОЙ ФЕДЕРАЦИИ

ОКС 35.040

ОКСТУ 5001

Дата введения 2022-01-18

Информационные технологии и системы связи (ОАО «Инфотекс») является участником одного проекта Центра защиты информации и специальной связи Федеральной службы безопасности (ФСБ) России.

Набор спецификаций по криптографической защите информации был принят техническим комитетом по стандартизации.

3 УТВЕРЖДЕН и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2022 г. N 215-ст

4 ВЗАМЕН ГОСТ Р 34.10-2001

Перепечатку можно найти в книге 5, № 5. 2022 сентябрь.

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2022 г. N 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)
     

Настоящий стандарт объясняет, как создается и проверяется электронная цифровая подпись (ЭЦП) с использованием набора точек эллиптической кривизны, которые определены над конечным простым полем.

Потребность в реализации электронных цифровых подписей с различной степенью стойкости в связи с развитием компьютерных технологий привела к необходимости создания настоящего стандарта. Сложность вычисления дискретного логического числа в совокупности точек эллиптической кривой и стойкость хэш-функции, используемой в соответствии с ГОСТ Р 34.11-2022, являются двумя основными факторами, определяющими срок действия электронной цифровой подписи.

Данный стандарт был создан с учетом языка и идей международных стандартов ISO 2382-2*[1] и ISO/IEC 7978-[2].

________________

* Справочная служба пользователя предлагает доступ к международным и иностранным документам, упоминаемым в тексте. — Примечание от создателя базы данных.

Настоящий стандарт описывает протокол электронной цифровой подписи (ЭЦП), а также создание и проверку цифровых подписей для сообщений, передаваемых через незащищенные сети общего пользования в системах обработки информации.

Уровень защиты передаваемых сообщений от подделки и искажения повышается с введением цифровой подписи на основе этого стандарта.

Для разработки, администрирования и модернизации систем обработки информации различного назначения рекомендуется настоящий стандарт.

Настоящий стандарт использует следующий документ в качестве справочного:

Г ОСТ Р 34.11-2022 информационная технология Криптографическая защита информации. Функция хэширования данных

При использовании настоящего стандарта рекомендуется подтвердить точность ссылочных ГОСТов в информационной системе общего пользования, а именно на официальном сайте ФАС или поставщика услуг. Рекомендуется использовать последнюю редакцию данного документа с учетом всех вновь внесенных изменений в соответствующий раздел настоящего технического регламента, без учета новых требований к содержанию страницы приложения 1.2. Это справедливо в случае замены недатированного ссылочного стандарта. Рекомендуется использовать самую последнюю версию того же документа, если заменен ссылочный стандарт, на который датирован ссылочный стандарт (вместо соответствующего года утверждения). Рекомендуется применять положение ссылки только в части, не затрагивающей настоящую ссылку, если после утверждения настоящего стандарта не было внесено изменений в ссылочный документ, на который дана датированная ссылка (далее — положение). Если ссылочный стандарт отменен без замены.

Условия, перечисленные ниже, наряду с их соответствующими определениями, используются в этом стандарте:

3.1.1

3.1.2

3.1.3

3.1.4

3.1.5

3.1.6

3.1.7

3.1.8

3.1.9

Элемент данных, который служит свидетельством подписи верификатора, в соответствии с пунктом 3.1.10.

3.1.11

3.1.12

3.1.13

3.1.14

Заметки

Свойства «по названию» и «отрицательным» электронной цифровой подписи не могут быть восстановлены в их первоначальных состояниях в соответствии с свойством подсчета 1 в области электронных цифровых подписей.

В настоящем стандарте установлено, что термины «хэш» (криптографический хэш) и «волокнистая кислота» являются равнозначными для соблюдения терминологической согласованности с действующими отечественными нормативными документами и опубликованными научно-техническими публикациями.

3.1.15

Заметки

2 Строка бит, являющаяся подписью.

В настоящем стандарте установлено, что термины «электронная подпись», «цифровая подпись» и электронно-цифровые документы являются синонимами в целях соблюдения терминологической преемственности с действующими отечественными нормативными документами и опубликованными научно-техническими изданиями.

В настоящем стандарте используются следующие обозначения:

Процессы, охватываемые общепринятой схемой цифровой подписи (модель), представленной в ISO/IEC NO14888-1 [4], включают:

— Создание подписей и ключей;

— формирование подписи;

Проверка подписи.

Процесс ключевой генерации (подпись и проверка подписи) не покрывается этим стандартом. Сущности, которые участвуют в процессе взаимно согласны с соответствующими параметрами.

Две ключевые процедуры внедряются для реализации цифровых подписей (см. Раздел 6).

– формирование подписи (см. 6.1);

— проверка подписи (см. 6.2).

Для того чтобы проверить, кто подписал электронное сообщение, необходима цифровая подпись. При отправке подписанного сообщения через систему ЭЦП позволяет обеспечить следующее свойство:

— контроль целостности передаваемого сообщения;

— доказательства того, что подписавший сообщение является его автором;

Защита для сообщения от потенциального мошенничества.

На рисунке 1 отображается схематическое представление подписанного сообщения.

Диаграмма подписанного сообщения на рис. 1.

Идентификаторы субъекта, которые использовались для подписи сообщения, могут быть найдены в поле «Текст».

Схема цифровой подписи должна быть реализована в соответствии с настоящим стандартом с использованием операций коллекции точек эллиптической кривой, определенных выше конечного простого поля.

Сложность решения дискретного логарифма в совокупности точек эллиптической кривой и стойкость хэш-функции являются основой криптостойкости схемы цифровой подписи. Алгоритмы вычисления хэш-функций используются в ГОСТ Р 34.11-2022.

Установите параметры, необходимые для его формирования и проверки в 5.2. Этот стандарт предлагает два варианта требований параметров.

Настоящий стандарт не определяет, как формировать параметры схемы цифровой подписи. Исходя из потребностей в аппаратном и программном обеспечении для электронного документооборота, субъекты схемы цифровой подписи выбирают конкретный алгоритм для реализации этого процесса на практике.

Определенный набор правил используется для вычисления цифровой подписи, если она представлена как двоичный вектор длиной 512 или 1024 бит.

Набор руководящих принципов для принятия или отклонения цифровой подписи сообщения в 6.2.

Для определения схемы цифровой подписи необходимо описать фундаментальные математические объекты, используемые при ее формировании и проверке. В данном разделе представлены фундаментальные математические определения и спецификации схемы цифровой подписи.

Набор пар чисел (,), и, определяют эллиптическую кривую над конечным простым полем

, (1).

Где, по модулю, не эквивалентно нулю.

Значение, которое решает уравнение, называется инвариантом эллиптической кривой.

. (2).

Пары, в которых (1) — компоненты поля в уравнении (1) называются «точками эллиптической кривой»; и — в соответствии с этим — координатами точки

Точка эллиптической кривой называется просто точкой. Две точки на эллиптической кривой равны, если их соответствующие координаты равны — и -.

Операция сложения представлена в виде «на коллекции точек эллиптической кривой». Рассматривается несколько случаев для двух произвольно выбранных точек и эллиптической кривой.

Отклонение известно как сумма их угловых единиц для точек, координаты которых удовлетворяют условию «Ограничение отклонения».

                                   (3)

где .

Координаты точки устанавливаются следующим образом, если они удовлетворяются:

                                    (4)

где .

Сумма точек называется нулевой точкой без указания ее -координат, если выполняются условия и . Точка здесь называется отрицанием точки. Для нулевой точки выполняются следующие уравнения.

, (5).

Где произвольная точка эллиптической кривой?

Группа порядка образуется, когда несколько точек эллиптической кривой объединяются со свободной точкой при введении операции дополнения.

. (6).

Если равенство выполняется для некоторой точки, то такая точка называется «точкой кратности» или просто точкой эллиптической кривой.

. (7).

Параметры схемы цифровой подписи

Является простым числом и модулем эллиптической кривой;

— эллиптическая кривая, задаваемая коэффициентами:

— целое число, указывающее, сколько точек эллиптической кривой лежит на этой линии;

— это основное число, которое представляет порядок циклической подгруппы точек на эллиптической кривой.

; (8).

— точка (,)-координаты на эллиптической кривой, которая удовлетворяет равенству;

— хэш-функция, которая разбивает сообщения на три бесконечных бита и отображает их в виде двоичных векторов произвольной длины. Если , то 256 хэш-функция в ГОСТ Р 34.11-2022. 512 — это тот случай.

При использовании схемы цифровой подписи пользователю необходимо иметь закрытый ключ:

Неравенство удовлетворяется ключом подписи, который является целым числом;

Точка на эллиптической кривой с координатами (,), которая удовлетворяет равенству, является ключом для проверки подписи.

Следующие характеристики относятся к вышеупомянутым элементам схемы цифровой подписи:

— требование должно быть выполнено для каждого из максимальных чисел дела 1, 2 и 131;

— Требование равенства должно быть соблюдено;

— Инвариант кривой должен удовлетворять требованиям 0, 1728.

Необходимо установить соответствие между целыми числами и двоичными векторами битовой длины, чтобы выяснить этапы создания и проверки цифровой подписи.

Посмотрите на двоичный вектор длиной 2 бита, где младшие и старшие летучие мыши находятся слева.

, (9).

Где, 0. или 1?

Количество является бинарным вектором, если условие равенства удовлетворяется.

. (10).

Для двух бинарных векторов

,

(11)

,

Операция конкатенации определяется следующим образом, если есть целые числа и:

. (12).

Объединение представляет собой веерный и компонентный двоичный вектор с битовой длиной.

Метод деконкатенации двоичного вектора длиной бит на два определяется по формулам (11) и (2).

В этом разделе описаны процедуры создания и проверки цифровой подписи под сообщением пользователя.

Для выполнения этих процессов все пользователи должны знать параметры схемы цифровой подписи (предполагается, что все пользователи знают о них).

Наряду с ключом подписи и ключами проверки подпись также должна соответствовать спецификациям пункта 5.2.

Для того чтобы получить цифровую подпись сообщения, необходима цифровая подпись.

Шаг 1 — Расчет легендарного кода для сообщения

. (13).

Вычисление целого числа, двоичным представлением которого является вектор «, является шагом первым.

. (14).

Если 0, то найти 1.

Создайте случайное целое число на шаге 3, чтобы оно удовлетворяло неравенству.

. (15).

Шаг 4: Определите и найдите точку эллиптической кривой

, (16).

Где находится координата точки.

Если значение равно 0, перейдите к шагу 3.

Шаг 5 – вычислить значение

. (17).

Если 0, вернитесь к пункту 3.

Вычислите двоичные векторы на шаге 6 и сопоставьте каждый из них с поступающей парой.

Подписанное сообщение и ключ подписи являются входными данными для этого процесса, а выход — цифровая подпись.

На рисунке 2 изображена схема создания цифровой подписи.

На рисунке 2 показана схема создания цифровой подписи.

Согласно алгоритму II, для подтверждения цифровой подписи необходимо выполнить последующие действия (этапы):

Расчет целых чисел и является первым шагом. Перейдите к следующему шагу, если есть неравенство. Нет подписи, если подпись неверна.

Шаг 2 — определить хэш -код сообщения.

. (18).

Вычислите целое число, вектор которого «» является его двоичным представлением на шаге 3.

. (19).

Если 0, то можно определить 1.

Шаг 4 — Рассчитайте значение

. (20).

Шаг 5 – вычислить значения

, . (21).

Точка эллиптической кривой должна быть определена и расположена на этапе 6.

, (22).

Где находится координата точки.

В случае равенства шаг 7 предполагает принятие подписи. В противном случае подпись не принимается.

Подписанное сообщение, цифровая подпись и ключ проверки подписи служат исходными данными для процесса.

Процесс проверки цифровой подписи показан на рисунке.

На рисунке 3 представлена схема проверки цифровых подписей.

Следует отметить, что значения параметров a, b и проверка подписи должны использоваться только для проверки конкретной реализации алгоритмов.

Как в десятичной, так и в шестнадцатеричной нотации все численные значения. База численной системы обозначена нижним индексом в числе. Число перемещается на новую линию, когда используется символ «». У вас есть такая же ссылка, если вы можете увидеть эту запись.

12345
67890
499602D2

Число 1234567890 в десятичной и шестнадцатеричной системах счисления.

Следующие переменные используются для создания и проверки цифровых подписей (см. 5.2):

A.1.1.1 модуль эллиптической кривой

В этом примере параметру присваивается следующее значение:

57896044618658097711785492504343953926
634992332820282022728792003956564821041,
8000000000000000000000000000000000000000000000000000000000000431

А.1.1 Коэффициенты эллиптической кривой

В данном примере параметры a и b принимают следующие значения:

a=7,
a=7,

b=43308876546767276905765904595650931995
942111794451039583252968842033849580414
5FBFF498AA938CE739B8E022FBAFEF40563F6E6A3472FC2A514C0CE9DAE23B7E

1.1.3 Порядок группы точек эллиптических кривых

В данном примере параметр принимает следующее значение:

5789604461865809771178549250434395392
7082934583725450622380973592137631069619
8000000000000000000000000000000150FE8A1892976154C59CFC193ACCF5B3

A.1.1 Состав циклической группы точки эллиптической кривой

В данном примере параметр принимает следующее значение:

5789604461865809771178549250434395392
7082934583725450622380973592137631069619
8000000000000000000000000000000150FE8A1892976154C59CFC193ACCF5B3

А.1.1 Коэффициенты точки эллиптической кривой

Координаты точки в этом рисунке имеют следующее значение:

2
2
40189740565390375033354494229370597
75635739389905545080690979365213431566280
8E2A8A0E65147D4BD6316030E16D19
C85C97F0A9CA267122B96ABBCEA7E8FC8

A.1.1.6 Подпись

У пользователя на этом рисунке следующий ключ подписи:

554411960653632461263556241303241831
96576709222340016572108097750006097525544
7A929ADE789BB9BE10ED359DD39A72C
11В60961F49397EEE1D19СЕ9891ЕС3В28

А.1.1.7 Ключ проверки подписи

Пользователь на этой иллюстрации имеет ключ проверки подписи с координатами:

57520216126176808443631405023338071
176630104906313632182896741342206604859403
7F2B49E270DB6D90D8595BEC458B5
0C58585BA1D4E9B788F6689DBD8E56FD80B
17614944419213781543809391949654080
031942662045363639260709847859438286763994
26F1B489D6701DD185С8413A977B3
CBBAF64D1C593D26627DFFB101A87FF77DA

После выполнения этапов 1-3 в соответствии с алгоритмом I (см. 6.1) должны быть получены следующие числовые значения:

2079889367447645202213406156150827013
0637142515379653289952617252661468872421
2DFBC1B372D89A1188C09C52E0EE
C61FCE52032AB1022E8E67ECE6672B043EE5
538541376773484637314038411479966192
41504003434302020712960838528893196233395
77105C9B20BCD3122823C8CF6FCC
7B956DE33814E95B7FE64FED924594DCEAB3

Тогда точка множества имеет следующие координаты:

297009809158179528743712049839382569
90422752107994319651632687982059210933395
41AA28D2F1AB148280CD9ED56FED
A41974053554A42767B83AD043FD39DC0493
328425352786846634770946653225170845
06804721032454543268132854556539274060910
489С375А9941А3049Е33В34361DD
204172AD98C3E5916DE27695D22A61FAE46E

Параметр предполагает значение:

297009809158179528743712049839382569
90422752107994319651632687982059210933395
41AA28D2F1AB148280CD9ED56FED
A41974053554A42767B83AD043FD39DC0493

Параметр берет значение:

57497340027008465417892531001914703
8455227042649098563933718999175515839552
1456C64BA4642A1653C235A98A60249BCD6D3F746B631DF928014F6C5BF9C40

После выполнения шагов 1-3 и 6-1 (см. 6.2), позвольте получить следующие числовые значения:

2079889367447645202213406156150827013
0637142515379653289952617252661468872421
2DFBC1B372D89A1188C09C52E0EE
C61FCE52032AB1022E8E67ECE6672B043EE5

При этом параметре значение:

176866836059344686773017138249002685
62746883080675496715288036572431145718978
271A4EE429F84EBC423E388964555BB
29D3BA53C7BF945E5FAC8F381706354C2

Параметры и принимают значения

376991675009019385568410572935126561
08841345190491942619304532412743720999759
5358F8FFB38F7C09ABC782A2DF2A
3927DA4077D07205F763682F3A76C9019B4F
141719984273434721125159179695007657
6924665583897286211449993265333367109221
3221B4FBBF6D101074EC14AFAC2D4F7
EFAC4CF9FEC1ED11BAE336D27D527665

В точке есть координаты:

2970098091581795287437120498393825699
0422752107994319651632687982059210933395
41AA28D2F1AB148280CD9ED56FED
A41974053554A42767B83AD043FD39DC0493
3284253527868466347709466532251708450
6804721032454543268132854556539274060910
489С375А9941А3049Е33В34361DD
204172AD98C3E5916DE27695D22A61FAE46E

Если параметр принимает значение:

2970098091581795287437120498393825699
0422752107994319651632687982059210933395
41AA28D2F1AB148280CD9ED56FED
A41974053554A42767B83AD043FD39DC0493

Цифровая подпись распознается, если есть равенство.

Для формирования цифровой подписи необходимо использовать следующие факторы (см. 5.2)

Модуль эллиптической кривой А.2.1.1

В этом примере следующее значение приписывается параметру:

36239861022290036359077887536838743060213209255346786050
8654615045085616662400248258848202227149685402509082360305
8735163734263822371964987228582907372403
4531ACD1FE0023C7550D267B6B2FEE80922B14B2FFB90F04D4EB7C09B5D2D15D
F1D852741AF4704A0458047E80E4546D35B8336FAC224DD81664BBF528BE6373

А.2.1 Коэффициенты эллиптической кривой

В данном примере параметры a и b принимают значения:

a=7,
a=7,

b=1518655069210828534508950034714043154928747527740206436
1940188233528099824437937328297569147859746748660416053978836775
96626326413990136959047435811826396
b=1CFF0806A31116DA29D8CFA54E57EB748BC5F377E49400FDD788B649ECA1AC4
361834013B2AD7322480A89CA58E0CF74BC9E540C2ADD6897FAD0A3084F302ADC

A.2.1.3 Орден эллиптической кривой групп точечных групп

В нашем примере параметр имеет следующее значение:

36239861022290036359077887536838743060213209255346786050865461
50450856166623969164898305032863068499961404079437936585455865192212
970734808812618120619743
4531ACD1FE0023C7550D267B6B2FEE80922B14B2FFB90F04D4EB7C09B5D2D15D
A82F2D7ECB1DBAC719905C5EECC423F1D86E25EDBE23C595D644AAF187E6E6DF

A.2.1.4 Порядок циклических подгрупп группы точки эллиптической кривой

В данном примере параметру присваивается следующее значение:

36239861022290036359077887536838743060213209255346786050865461
50450856166623969164898305032863068499961404079437936585455865192212
970734808812618120619743
4531ACD1FE0023C7550D267B6B2FEE80922B14B2FFB90F04D4EB7C09B5D2D15D
A82F2D7ECB1DBAC719905C5EECC423F1D86E25EDBE23C595D644AAF187E6E6DF

A.2.1.5 точек эллиптической кривой

Координаты точки на этом рисунке могут принимать любое из следующих значений:

19283569440670228493993094012431375989977866354595079743570754913077665
9268583544106555768100318487481965800490321233288425233583025072952763238
3493573274
24D19CC64572EE30F396BF6EBBFD7A6C5213B3B3D7057CC825F91093A68CD762
FD60611262CD838DC6B60AA7EEE804E28BC849977FAC33B4B530F1B120248A9A
22887286933719728599700121555294784163535623273295061803
144974259311028603015728141419970722717088070665938506503341523818
57347798885864807605098724013854
2BB312A43BD2CE6E0D020613C857ACDDCFBF061E91E5F2C3F32447C259F39B2
C83AB156D77F1496BF7EB3351E1EE4E43DC1A18B91B24640B6DBB92CB1ADD371E

Ключ подписи.

У пользователя в данном случае есть следующий ключ подписи.

610081804136373098219538153239847583006845519069531562982388135
35489060630178225538360839342337237905766552759511682730702504645883
7440766121180466875860
BA6048AADAE241BA40936D47756D7C93091A0E8514669700EE7508E508B102072
E8123B2200A0563322DAD2827E2714A2636B7BFD18AADFC62967821FA18DD4

A.2.1.7 Ключевые субъекты

На данном рисунке пользователь имеет ключ проверки подписи со следующими координатами:

9095468530025365965566907686698303100069292725465562815963
72965370312498563182320436892870052842808608262832456858223580
713780290717986855863433431150561
115DC5BC96760C7B48598D8AB9E740D4C4A85A65BE33C1815B5C320C854621D
D5A515856D13314AF69BC5B924C8B4DDFF75C45415С1D9DD9DD33612CD530EFE1
29214572033744256206324497342484154556407008235594887051648958
37509539134297327397380287741428246088626609329139441895016863758
984106326600572476822372076
37C7C90CD40B0F5621DC3AC1В751CFA0E2634FA0503B3D52639F5D7FB72AFD6
1ЕА199441D943FFE7F0C70A2759A3CDB84C114E1F9339FDF27F35ECA93677BEEC

Если следовать алгоритму I (см. 6.1), то мы получим следующие числовые значения:

2897963881682868575562827278553865049173745197871825199562947
4190413889509705366611095534999542487330887197488445389646412816544
63513296973827706272045964
3754F3CFACC9E0615C4F4A7C4D8DAB531B09B6F9C170C533A71D147035B0C591
7184EE536593F4414339976C647C5D5A407ADEDB1D560C4FC6777D2972075B8C
1755163560258504995406282799211252803334510317477377916502
081442431820570750344461029867509625089092272358661268724735168078105417
47529710309879958632945
359E7F4B1410FEACC570456C6801496946312120B39D019D455986E364F3
65886748ED7A44B3E794434006011842286212273A6D14CF70EA3AF71BB1AE679F1

Координатами множественной точки являются:

24892044770313492650728646430321477536674513192821314440274986373
576110928102217951018714129288237168059598287083302842436534530853
22004442442534151761462
2F86FA60A081091A23DD795E1E3C689EE512A3C82EE0DCC2643C78EEA8FCAC
D35492558486B20F1С9ЕС197C90699850260C93BCBCD9C5C3317Е19344Е173АЕ36
77017388992899183604784479878096044168206263187609613767394680150
24422293532765176528442837832456936422662546513702148162933079517
08430050152108641508310
EB488140F7E2F4E35CF220BDBC75AE44F26F9C7DF52E82436BDE80A91831DA27
C8100DAA876F9ADC0D28A82DD3826D4DC7F92E471DA23E55E0EBB3927C85BD6

Параметр берет значение:

24892044770313492650728646430321477536674513192821314440274986373
576110928102217951018714129288237168059598287083302842436534530853
22004442442534151761462
2F86FA60A081091A23DD795E1E3C689EE512A3C82EE0DCC2643C78EEA8FCAC
D35492558486B20F1С9ЕС197C90699850260C93BCBCD9C5C3317Е19344Е173АЕ36

     
Параметр принимает значение:

8645232217076695190388492973829369170750237358484315799195987
99313385180564748877195639672460179421760770893278030956807690115
822709903853682831835159370,
1081B394696FFE8E6585E7A9362D26B6325F56778AADBC081C0BFBE933D52FF58
23CE288E8C4F362526080DF7F70CE406A6EEB1F56919CB92A9853BDE73E5B4A

После завершения этапов 1-3 алгоритма II (см. 6.2), пусть будет получено следующее числовое значение:

2897963881682868575562827278553865049173745197871825199562947
4190413889509705366611095534999542487330887197488445389646412816544
63513296973827706272045964,
3754F3CFACC9E0615C4F4A7C4D8DAB531B09B6F9C170C533A71D147035B0C591
7184EE536593F4414339976C647C5D5A407ADEDB1D560C4FC6777D2972075B8C

При этом параметре значение принимается равно:

255694215394605222266074084316408615387769223440078319114692849
356194345732344708924001925205698280688153534004145821243990606136
7072238185934815960252671,
30D212A9E25D1A80A0F238532CADF3E64D7EF4E782B6AD140AAF8BBD9BB4729
84595EEC87B2F3448A1999D5F0A6DE0E14A55AD875721EC8CFD504000B3A840FF

Параметры и принимают значения

3206470827336768629686907101873475250343306448089030311214484
385872743205045180345208826552901003496732941049780357793541942055
600084956198173707197902575
3D38E7262D69BB2AD24DD81EEA2F92E6348D619FA45007B175837CF13B026079
051A48A1A379188F37BA46CE12F7207F2A8345459FF960E1EBD5B4F2A34A6EEF
13667709118340031081429778480218475973204553475356412734827
320820470283421680060312618142732308792036907264486312226797437575
61637266958056805859603008203
1A18A31602E6EAC0A9888C01941082AEFE296F840453D2603414C2A16EB6FC529
D8D8372E50DC49D6C612CE1FF65BD58E1D2029F22690438CC36A76DDA444ACB

В точке есть координаты:

2489204477031349265072864643032147753667451319282131444027498637
3576110928102217951018714129288237168059598287083302842436534530853
22004442442534151761462
2F86FA60A081091A23DD795E1E3C689EE512A3C82EE0DCC2643C78EEA8FCAC
D35492558486B20F1C9EC197C90699850260C93BCBCD9C5C3317E19344E173AE36
7701738899289918360478447987809604416820626318760961376739468015
0244222935327651765284428378324569364226625465137021481629330795170
8430050152108641508310
EB488140F7E2F4E35CF220BDBC75AE44F26F9C7DF52E82436BDE80A91831DA27
C8100DAA876F9ADC0D28A82DD3826D4DC7F92E471DA23E55E0EBB3927C85BD6

Параметр затем принимает это значение:

24892044770313492650728646430321477536674513192821314440274986
37357611092810221795101871412928823716805959828708330284243653453085
322004442442534151761462
2F86FA60A081091A23DD795E1E3C689EE512A3C82EE0DCC2643C78EEA8FCAC
D35492558486B20F1C9EC197C90699850260C93BCBCD9C5C3317E19344E173AE36

При равенстве, цифровая подпись принимается.

_______________

В Федеральном государственном унитарном предприятии «Стандартинформ» Федерального агентства по техническому регулированию и метрологии хранятся оригиналы международных стандартов ISO/IEC.

§

§

Как обновить сертификат до нового госта

В 2020 году будут отменены все сертификаты, выданные по ГОСТ 2001 и основанные на стандартах МСОП. Владельцы сертификатов, выданных в соответствии с ГОСТ 2001, должны приобрести соответствующий документ, чтобы продолжать использовать электронные подписи в 2020 году. Запросить новый сертификат можно в вашем сервисном центре.

Как проверить гост

Перейдите в раздел «Состав» в файле сертификата после его открытия, чтобы определить, каким ГОСТом вы обладаете в настоящее время. ГОСТ, который использует ваш сертификат, будет отображен в полях «Алгоритм подписи» и «Алгоритм хэширования подписи». Этим ГОСТом может быть ГОСТ Р 34.10-1997 или другой новый стандарт (новый).

Пример сертификата соответствия ГОСТу

Оцените статью
ЭЦП64
Добавить комментарий