[要約] RFC 5832は、GOST R 34.10-2001デジタル署名アルゴリズムに関する仕様です。このRFCの目的は、GOST R 34.10-2001アルゴリズムの標準化と実装のためのガイドラインを提供することです。

Independent Submission                                  V. Dolmatov, Ed.
Request for Comments: 5832                               Cryptocom, Ltd.
Category: Informational                                       March 2010
ISSN: 2070-1721
        

GOST R 34.10-2001: Digital Signature Algorithm

GOST R 34.10-2001:デジタル署名アルゴリズム

Abstract

概要

This document is intended to be a source of information about the Russian Federal standard for digital signatures (GOST R 34.10-2001), which is one of the Russian cryptographic standard algorithms (called GOST algorithms). Recently, Russian cryptography is being used in Internet applications, and this document has been created as information for developers and users of GOST R 34.10-2001 for digital signature generation and verification.

この文書は、ロシアの暗号標準アルゴリズムの1つであるデジタル署名のロシア連邦標準(GOST R 34.10-2001)に関する情報源であることを目的としています(GOSTアルゴリズムと呼ばれます)。最近、ロシアの暗号化がインターネットアプリケーションで使用されており、このドキュメントは、デジタル署名の生成と検証のためにGOST R 34.10-2001の開発者とユーザー向けの情報として作成されています。

Status of This Memo

本文書の位置付け

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。

This is a contribution to the RFC Series, independently of any other RFC stream. The RFC Editor has chosen to publish this document at its discretion and makes no statement about its value for implementation or deployment. Documents approved for publication by the RFC Editor are not a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

これは、他のRFCストリームとは無関係に、RFCシリーズへの貢献です。RFCエディターは、このドキュメントの裁量でこのドキュメントを公開することを選択しており、実装または展開に対する価値について声明を発表しません。RFCエディターによって公開が承認されたドキュメントは、インターネット標準のレベルの候補者ではありません。RFC 5741のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5832.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc5832で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2010 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。

This document may not be modified, and derivative works of it may not be created, except to format it for publication as an RFC or to translate it into languages other than English.

このドキュメントは変更されておらず、RFCとして公開するためにフォーマットしたり、英語以外の言語に翻訳したりすることを除いて、その派生作業は作成されない場合があります。

Table of Contents

目次

   1. Introduction ....................................................3
      1.1. General Information ........................................3
      1.2. The Purpose of GOST R 34.10-2001 ...........................3
   2. Applicability ...................................................4
   3. Definitions and Notations .......................................4
      3.1. Definitions ................................................4
      3.2. Notations ..................................................6
   4. General Statements ..............................................7
   5. Mathematical Conventions ........................................8
      5.1. Mathematical Definitions ...................................9
      5.2. Digital Signature Parameters ..............................10
      5.3. Binary Vectors ............................................11
   6. Main Processes .................................................12
      6.1. Digital Signature Generation Process ......................12
      6.2. Digital Signature Verification ............................13
   7. Test Examples (Appendix to GOST R 34.10-2001) ..................14
      7.1. The Digital Signature Scheme Parameters ...................14
      7.2. Digital Signature Process (Algorithm I) ...................16
      7.3. Verification Process of Digital Signature (Algorithm II) ..17
   8. Security Considerations ........................................19
   9. References .....................................................19
      9.1. Normative References ......................................19
      9.2. Informative References ....................................19
   Appendix A. Extra Terms in the Digital Signature Area .............21
   Appendix B. Contributors ..........................................22
        
1. Introduction
1. はじめに
1.1. General Information
1.1. 一般情報

1. GOST R 34.10-2001 [GOST3410] was developed by the Federal Agency for Government Communication and Information under the President of the Russian Federation with the participation of the All-Russia Scientific and Research Institute of Standardization.

1. GOST R 34.10-2001 [GOST3410]は、ロシア連邦大統領の下で政府の通信および情報のための連邦政府機関によって開発され、全ロシア科学研究所の標準化研究所が参加しました。

GOST R 34.10-2001 was submitted by Federal Agency for Government Communication and Information at President of the Russian Federation.

GOST R 34.10-2001は、ロシア連邦大統領に政府通信および情報のために連邦政府機関によって提出されました。

2. GOST R 34.10-2001 was accepted and activated by the Act 380-st of 12.09.2001 issued by the Government Committee of Russia for Standards.

2. GOST R 34.10-2001は、ロシア政府委員会が標準のために発行した12.09.09.2001のACT 380-stによって受け入れられ、活性化されました。

3. GOST R 34.10-2001 was developed in accordance with the terminology and concepts of international standards ISO 2382-2:1976 "Data processing - Vocabulary - Part 2: Arithmetic and logic operations"; ISO/IEC 9796:1991 "Information technology -- Security techniques -- Digital signature schemes giving message recovery"; ISO/IEC 14888 "Information technology - Security techniques - Digital signatures with appendix"; and ISO/IEC 10118 "Information technology - Security techniques - Hash-functions".

3. GOST R 34.10-2001は、国際標準の用語と概念に従って開発されました。ISO2382-2:1976「データ処理 - 語彙 - パート2:算術および論理操作」。ISO/IEC 9796:1991「情報技術 - セキュリティ技術 - メッセージ回復を与えるデジタル署名スキーム」;ISO/IEC 14888「情報技術 - セキュリティテクニック - 付録付きのデジタル署名」;ISO/IEC 10118「情報技術 - セキュリティテクニック - ハッシュファンクション」。

4. GOST R 34.10-2001 replaces GOST R 34.10-94.

4. GOST R 34.10-2001は、GOST R 34.10-94を置き換えます。

1.2. The Purpose of GOST R 34.10-2001
1.2. GOST R 34.10-2001の目的

GOST R 34.10-2001 describes the generation and verification processes for digital signatures, based on operations with an elliptic curve points group, defined over a prime finite field.

GOST R 34.10-2001は、プライム有限フィールドで定義された楕円曲線ポイントグループの操作に基づいて、デジタル署名の生成と検証プロセスについて説明しています。

GOST R 34.10-2001 has been developed to replace GOST R 34.10-94. Necessity for this development is caused by the need to increase digital signature security against unauthorized modification. Digital signature security is based on the complexity of discrete logarithm calculation in an elliptic curve points group and also on the security of the hash function used (according to [GOST3411]).

GOST R 34.10-2001は、GOST R 34.10-94を置き換えるために開発されました。この開発の必要性は、不正な変更に対してデジタル署名セキュリティを増やす必要性によって引き起こされます。デジタル署名セキュリティは、楕円曲線ポイントグループの離散対数計算の複雑さと、使用されたハッシュ関数のセキュリティ([GOST3411]による)に基づいています。

Terminologically and conceptually, GOST R 34.10-2001 is in accordance with international standards ISO 2382-2 [ISO2382-2], ISO/IEC 9796 [ISO9796-1991], ISO/IEC 14888 Parts 1-3 [ISO14888-1]-[ISO14888-3], and ISO/IEC 10118 Parts 1-4 [ISO10118-1]-[ISO10118-4].

用語と概念的には、GOST R 34.10-2001は国際基準ISO 2382-2 [ISO2382-2]、ISO/IEC 9796 [ISO9796-1991]、ISO/IEC 14888パート1-3 [ISO14888-1] - [ISO14888-3]、およびISO/IEC 10118パート1-4 [ISO10118-1] - [ISO10118-4]。

Note: the main part of GOST R 34.10-2001 is supplemented with three appendixes:

注:GOST R 34.10-2001の主要部分には、3つの付録が補完されています。

"Extra Terms in the Digital Signature Area" (Appendix A of this memo);

「デジタル署名領域の追加用語」(このメモの付録A);

"Test Examples" (Section 7 of this memo);

「テスト例」(このメモのセクション7);

"A Bibliography in the Digital Signature Area" (Section 9.2 of this memo).

「デジタル署名領域の書誌」(このメモのセクション9.2)。

2. Applicability
2. 適用性

GOST R 34.10-2001 defines an electronic digital signature (or simply digital signature) scheme, digital signature generation and verification processes for a given message (document), meant for transmission via insecure public telecommunication channels in data processing systems of different purposes.

GOST R 34.10-2001は、さまざまな目的のデータ処理システムにおける不安定な公開通信チャネルを介した送信を目的とした、特定のメッセージ(ドキュメント)の電子デジタル署名(または単純なデジタル署名)スキーム、デジタル署名生成、および検証プロセスを定義します。

Use of a digital signature based on GOST R 34.10-2001 makes transmitted messages more resistant to forgery and loss of integrity, in comparison with the digital signature scheme prescribed by the previous standard.

GOST R 34.10-2001に基づいたデジタル署名を使用すると、以前の標準で規定されているデジタル署名スキームと比較して、送信されたメッセージが偽造と整合性の喪失に対してより抵抗力を発揮します。

GOST R 34.10-2001 is obligatory to use in the Russian Federation in all data processing systems providing public services.

GOST R 34.10-2001は、公共サービスを提供するすべてのデータ処理システムでロシア連邦で使用する必要があります。

3. Definitions and Notations
3. 定義と表記
3.1. Definitions
3.1. 定義

The following terms are used in the standard:

標準では、次の用語が使用されています。

Appendix: Bit string, formed by a digital signature and by the arbitrary text field [ISO14888-1].

付録:ビット文字列、デジタル署名と任意のテキストフィールド[ISO14888-1]によって形成されます。

Signature key: Element of secret data, specific to the subject and used only by this subject during the signature generation process [ISO14888-1].

署名キー:主題に固有の秘密データの要素であり、署名生成プロセス[ISO14888-1]中にこの主題によってのみ使用されます。

Verification key: Element of data mathematically linked to the signature key data element, used by the verifier during the digital signature verification process [ISO14888-1].

検証キー:デジタル署名検証プロセス[ISO14888-1]で検証者が使用する署名キーデータ要素に数学的にリンクされたデータの要素。

Domain parameter: Element of data that is common for all the subjects of the digital signature scheme, known or accessible to all the subjects [ISO14888-1].

ドメインパラメーター:すべての被験者が既知またはアクセス可能なデジタル署名スキームのすべての主題に共通するデータの要素[ISO14888-1]。

Signed message: A set of data elements, which consists of the message and the appendix, which is a part of the message.

署名されたメッセージ:メッセージの一部であるメッセージと付録で構成されるデータ要素のセット。

Pseudo-random number sequence: A sequence of numbers, which is obtained during some arithmetic (calculation) process, used in a specific case instead of a true random number sequence [ISO2382-2].

擬似ランダム数シーケンス:真の乱数シーケンス[ISO2382-2]の代わりに特定のケースで使用される算術(計算)プロセス中に得られる一連の数値。

Random number sequence: A sequence of numbers none of which can be predicted (calculated) using only the preceding numbers of the same sequence [ISO2382-2].

乱数シーケンス:同じシーケンス[ISO2382-2]の前の数のみを使用して、いずれも予測(計算)を予測することはできません。

Verification process: A process that uses the signed message, the verification key, and the digital signature scheme parameters as initial data and that gives the conclusion about digital signature validity or invalidity as a result [ISO14888-1].

検証プロセス:署名されたメッセージ、検証キー、およびデジタル署名スキームパラメーターを初期データとして使用し、結果としてデジタル署名の妥当性または無効性について結論を与えるプロセス[ISO14888-1]。

Signature generation process: A process that uses the message, the signature key, and the digital signature scheme parameters as initial data and that generates the digital signature as the result [ISO14888-1].

署名生成プロセス:メッセージ、署名キー、およびデジタル署名スキームパラメーターを初期データとして使用し、結果としてデジタル署名を生成するプロセス[ISO14888-1]。

Witness: Element of data (resulting from the verification process) that states to the verifier whether the digital signature is valid or invalid [ISO148881-1]).

証人:デジタル署名が有効であるか無効であるかどうかを検証剤に述べるデータの要素(検証プロセスから生じる)[ISO148881-1])。

Random number: A number chosen from the definite number set in such a way that every number from the set can be chosen with equal probability [ISO2382-2].

乱数:セットからのすべての数値を等しい確率で選択できるように設定された明確な数から選択された数[ISO2382-2]。

Message: String of bits of a limited length [ISO9796-1991].

メッセージ:限られた長さのビットの文字列[ISO9796-1991]。

Hash code: String of bits that is a result of the hash function [ISO148881-1].

ハッシュコード:ハッシュ関数の結果であるビットの文字列[ISO148881-1]。

Hash function: The function, mapping bit strings onto bit strings of fixed length observing the following properties:

ハッシュ関数:関数、次の特性を観察する固定長のビット文字列にビット文字列をマッピングします。

1) it is difficult to calculate the input data, that is the pre-image of the given function value;

1) 入力データを計算することは困難です。つまり、指定された関数値の事前画像です。

2) it is difficult to find another input data that is the pre-image of the same function value as is the given input data;

2) 指定された入力データと同じ関数値の事前画像である別の入力データを見つけることは困難です。

3) it is difficult to find a pair of different input data, producing the same hash function value.

3) 異なる入力データのペアを見つけることは困難であり、同じハッシュ関数値を生成します。

Note: Property 1 in the context of the digital signature area means that it is impossible to recover the initial message using the digital signature; property 2 means that it is difficult to find another (falsified) message that produces the same digital signature as a given message; property 3 means that it is difficult to find some pair of different messages, which both produce the same signature.

注:プロパティ1デジタル署名領域のコンテキストでは、デジタル署名を使用して最初のメッセージを回復することが不可能であることを意味します。プロパティ2は、特定のメッセージと同じデジタル署名を生成する別の(偽造された)メッセージを見つけることが困難であることを意味します。プロパティ3は、同じ署名を生成するさまざまなメッセージのペアを見つけることが困難であることを意味します。

(Electronic) Digital signature: String of bits obtained as a result of the signature generation process. This string has an internal structure, depending on the specific signature generation mechanism.

(電子)デジタル署名:署名生成プロセスの結果として取得されたビットの文字列。この文字列には、特定の署名生成メカニズムに応じて、内部構造があります。

Note: In GOST R 34.10-2001 terms, "Digital signature" and "Electronic digital signature" are synonymous to save terminological succession to native legal documents currently in force and scientific publications.

注:GOST R 34.10-2001用語では、「デジタル署名」と「電子デジタル署名」は、現在施行されているネイティブの法的文書および科学出版物に用語の継承を保存するための同義語です。

3.2. Notations
3.2. 表記

In GOST R 34.10-2001, the following notations are used:

GOST R 34.10-2001では、次の表記が使用されます。

V256 - set of all binary vectors of a 256-bit length

V256-256ビットの長さのすべてのバイナリベクトルのセット

V_all - set of all binary vectors of an arbitrary finite length

v_all-任意の有限長のすべてのバイナリベクトルのセット

Z - set of all integers

z-すべての整数のセット

p - prime number, p > 3

P-素数、P> 3

   GF(p) - finite prime field represented by a set of integers
           {0, 1, ..., p - 1}
        

b (mod p) - minimal non-negative number, congruent to b modulo p

b(mod p) - 最小の非陰性数、b modulo pと一致する

M - user's message, M belongs to V_all

M-ユーザーのメッセージ、MはV_ALLに属します

(H1 || H2 ) - concatenation of two binary vectors

(H1 || H2) - 2つのバイナリベクターの連結

a,b - elliptic curve coefficients

A、B-楕円曲線係数

m - points of the elliptic curve group order

m-楕円曲線グループの順序のポイント

q - subgroup order of group of points of the elliptic curve

Q-楕円曲線のポイントのグループのサブグループ順序

O - zero point of the elliptic curve

o-楕円曲線のゼロ点

P - elliptic curve point of order q

P-楕円曲線の順序Q

d - integer - a signature key

D-整数 - 署名キー

Q - elliptic curve point - a verification key

Q-楕円曲線 - 検証キー

^ - the power operator

^ - 電力演算子

/= - non-equality

/= - 非平等

sqrt - square root

SQRT-平方根

zeta - digital signature for the message M

Zeta-メッセージmのデジタル署名

4. General Statements
4. 一般的な声明

A commonly accepted digital signature scheme (model) (see Section 6 of [ISO/IEC14888-1]) consists of three processes:

一般的に受け入れられているデジタル署名スキーム(モデル)([ISO/IEC14888-1]のセクション6を参照)は、3つのプロセスで構成されています。

- generation of a pair of keys (for signature generation and for signature verification);

- 一対のキーの生成(署名生成用および署名検証用);

- signature generation;

- 署名生成;

- signature verification.

- 署名検証。

In GOST R 34.10-2001, a process for generating a pair of keys (for signature and verification) is not defined. Characteristics and ways of the process realization are defined by involved subjects, who determine corresponding parameters by their agreement.

GOST R 34.10-2001では、一対のキーを生成するプロセス(署名と検証用)は定義されていません。プロセス実現の特性と方法は、関与する被験者によって定義されます。

The digital signature mechanism is defined by the realization of two main processes (see Section 7):

デジタル署名メカニズムは、2つの主要なプロセスの実現によって定義されます(セクション7を参照)。

- signature generation (see Section 6.1) and

- 署名生成(セクション6.1を参照)および

- signature verification (see Section 6.2).

- 署名検証(セクション6.2を参照)。

The digital signature is meant for the authentication of the signatory of the electronic message. Besides, digital signature usage gives an opportunity to provide the following properties during signed message transmission:

デジタル署名は、電子メッセージの署名者の認証を目的としています。その上、デジタル署名の使用は、署名されたメッセージ送信中に次のプロパティを提供する機会を与えます。

- realization of control of the transmitted signed message integrity,

- 送信された署名されたメッセージの完全性の制御の実現、

- proof of the authorship of the signatory of the message,

- メッセージの署名者の著者の証拠、

- protection of the message against possible forgery.

- 可能な偽造に対するメッセージの保護。

A schematic representation of the signed message is shown in Figure 1.

署名されたメッセージの概略図を図1に示します。

                                   appendix
                                      |
                      +-------------------------------+
                      |                               |
      +-----------+   +------------------------+- - - +
      | message M |---| digital signature zeta | text |
      +-----------+   +------------------------+- - - +
        

Figure 1: Signed message scheme

図1:署名されたメッセージスキーム

The field "digital signature" is supplemented by the field "text" (see Figure 1), that can contain, for example, identifiers of the signatory of the message and/or time label.

フィールド「デジタル署名」は、フィールド「テキスト」(図1を参照)によって補完されます。たとえば、メッセージおよび/または時間ラベルの署名者の識別子を含めることができます。

The digital signature scheme determined in GOST R 34.10-2001 must be implemented using operations of the elliptic curve points group, defined over a finite prime field, and also with the use of hash function.

GOST R 34.10-2001で決定されたデジタル署名スキームは、有限のプライムフィールドで定義された楕円曲線ポイントグループの操作、およびハッシュ関数の使用を使用して実装する必要があります。

The cryptographic security of the digital signature scheme is based on the complexity of solving the problem of the calculation of the discrete logarithm in the elliptic curve points group and also on the security of the hash function used. The hash function calculation algorithm is determined in [GOST3411].

デジタル署名スキームの暗号化セキュリティは、楕円曲線ポイントグループにおける離散対数の計算の問題を解決する複雑さと、使用されるハッシュ関数のセキュリティに基づいています。ハッシュ関数計算アルゴリズムは[GOST3411]で決定されます。

The digital signature scheme parameters needed for signature generation and verification are determined in Section 5.2.

署名の生成と検証に必要なデジタル署名スキームパラメーターは、セクション5.2で決定されます。

GOST R 34.10-2001 does not determine the process of generating parameters needed for the digital signature scheme. Possible sets of these parameters are defined, for example, in [RFC4357].

GOST R 34.10-2001は、デジタル署名スキームに必要なパラメーターを生成するプロセスを決定しません。これらのパラメーターの可能なセットは、たとえば[RFC4357]で定義されています。

The digital signature represented as a binary vector of a 512-bit length must be calculated using a definite set of rules, as stated in Section 6.1.

512ビット長のバイナリベクトルとして表されるデジタル署名は、セクション6.1に記載されているように、明確な一連のルールを使用して計算する必要があります。

The digital signature of the received message is accepted or denied in accordance with the set of rules, as stated in Section 6.2.

受信したメッセージのデジタル署名は、セクション6.2に記載されているように、ルールのセットに従って受け入れられたり拒否されたりします。

5. Mathematical Conventions
5. 数学的条約

To define a digital signature scheme, it is necessary to describe basic mathematical objects used in the signature generation and verification processes. This section lays out basic mathematical definitions and requirements for the parameters of the digital signature scheme.

デジタル署名スキームを定義するには、署名の生成および検証プロセスで使用される基本的な数学オブジェクトを記述する必要があります。このセクションでは、デジタル署名スキームのパラメーターの基本的な数学的定義と要件を定めています。

5.1. Mathematical Definitions
5.1. 数学的定義

Suppose a prime number p > 3 is given. Then, an elliptic curve E, defined over a finite prime field GF(p), is the set of number pairs (x,y), x, y belong to Fp, satisfying the identity:

プライムナンバーP> 3が与えられているとします。次に、有限のプライムフィールドGF(P)で定義された楕円曲線Eは、数字ペア(x、y)、x、yのセットであり、fpに属し、アイデンティティを満たします。

   y^2 = x^3 + a*x + b (mod p),                                      (1)
        

where a, b belong to GF(p) and 4*a^3 + 27*b^2 is not congruent to zero modulo p.

ここで、a、bはgf(p)および4*a^3 27*b^2に属します。

An invariant of the elliptic curve is the value J(E), satisfying the equality:

楕円曲線の不変は値j(e)であり、平等を満たします。

                   4*a^3
   J(E) = 1728 * ------------ (mod p)                                (2)
                 4*a^3+27*b^2
        

Elliptic curve E coefficients a,b are defined in the following way using the invariant J(E):

楕円曲線E係数a、bは、不変j(e)を使用して、次の方法で定義されます。

   | a=3*k (mod p)
   |                              J(E)
   | b=2*k (mod p), where k = ----------- (mod p), J(E) /= 0 or 1728 (3)
                              1728 - J(E)
        

The pairs (x,y) satisfying the identity (1) are called the elliptic curve E points; x and y are called x- and y-coordinates of the point, correspondingly.

アイデンティティ(1)を満たすペア(x、y)は、楕円曲線Eポイントと呼ばれます。xとyは、それに応じて、ポイントのx xおよびy座標と呼ばれます。

We will denote elliptic curve points as Q(x,y) or just Q. Two elliptic curve points are equal if their x- and y-coordinates are equal.

楕円曲線ポイントをq(x、y)またはqのみとして示します。x-coordinatesが等しい場合、2つの楕円曲線ポイントは等しくなります。

On the set of all elliptic curve E points, we will define the addition operation, denoted by "+". For two arbitrary elliptic curve E points Q1 (x1, y1) and Q2 (x2, y2), we will consider several variants.

すべての楕円曲線Eポイントのセットで、「」で示される追加操作を定義します。2つの任意の楕円曲線EポイントQ1(X1、Y1)およびQ2(X2、Y2)の場合、いくつかのバリアントを検討します。

Suppose coordinates of points Q1 and Q2 satisfy the condition x1 /= x2. In this case, their sum is defined as a point Q3 (x3,y3), with coordinates defined by congruencies:

ポイントQ1とQ2の座標が条件x1 /= x2を満たしているとします。この場合、それらの合計はポイントQ3(x3、y3)として定義され、座標は合同で定義されています。

   | x3=lambda^2-x1-x2 (mod p),                  y1-y2
   |                              where lambda= ------- (mod p).     (4)
   | y3=lambda*(x1-x3)-y1 (mod p),               x1-x2
      If x1 = x2 and y1 = y2 /= 0, then we will define point Q3 coordinates
   in the following way:
        
   | x3=lambda^2-x1*2 (mod p),                    3*x1^2+a
   |                               where lambda= --------- (mod p)   (5)
   | y3=lambda*(x1-x3)-y1 (mod p),                 y1*2
        

If x1 = x2 and y1 = - y2 (mod p), then the sum of points Q1 and Q2 is called a zero point O, without determination of its x- and y-coordinates. In this case, point Q2 is called a negative of point Q1. For the zero point, the equalities hold:

x1 = x2およびy1 = -y2(mod p)の場合、ポイントq1とq2の合計はゼロポイントoと呼ばれ、x xおよびy座標を決定しません。この場合、ポイントQ2はポイントQ1のネガティブと呼ばれます。ゼロポイントの場合、平等は次のとおりです。

   O+Q=Q+O=Q,                                                        (6)
        

where Q is an arbitrary point of elliptic curve E.

ここで、Qは楕円曲線Eの任意のポイントです。

A set of all points of elliptic curve E, including zero point, forms a finite abelian (commutative) group of order m regarding the introduced addition operation. For m, the following inequalities hold:

ゼロポイントを含む楕円曲線Eのすべてのポイントのセットは、導入された添加操作に関して有限のアベリアの(通勤)注文mのグループを形成します。mの場合、次の不平等が保持されます。

   p + 1 - 2*sqrt(p) =< m =< p + 1 + 2*sqrt(p).                      (7)
        

The point Q is called a point of multiplicity k, or just a multiple point of the elliptic curve E, if for some point P the following equality holds:

ポイントqは、多重kの点、または楕円曲線eの単なる倍数点と呼ばれます。

   Q = P + ... + P = k*P.                                            (8)
       -----+-----
            k
        
5.2. Digital Signature Parameters
5.2. デジタル署名パラメーター

The digital signature parameters are:

デジタル署名パラメーターは次のとおりです。

- prime number p is an elliptic curve modulus, satisfying the inequality p > 2^255. The upper bound for this number must be determined for the specific realization of the digital signature scheme;

- 素数Pは楕円曲線弾性率であり、不等式P> 2^255を満たしています。この番号の上限は、デジタル署名スキームの特定の実現のために決定する必要があります。

- elliptic curve E, defined by its invariant J(E) or by coefficients a, b belonging to GF(p).

- 楕円曲線E、その不変j(e)または係数a、bによって定義されます。

- integer m is an elliptic curve E points group order;

- 整数Mは楕円曲線Eポイントグループ順序です。

- prime number q is an order of a cyclic subgroup of the elliptic curve E points group, which satisfies the following conditions:

- プライムナンバーQは、楕円曲線Eポイントグループの環状サブグループの順序であり、次の条件を満たします。

   | m = nq, n belongs to Z , n>=1
   |                                                                 (9)
   | 2^254 < q < 2^256
        

- point P /= O of an elliptic curve E, with coordinates (x_p, y_p), satisfying the equality q*P=O.

- 楕円曲線eの点p /= o、座標(x_p、y_p)を備えた等価q*p = oを満たします。

- hash function h(.):V_all -> V256, which maps the messages represented as binary vectors of arbitrary finite length onto binary vectors of a 256-bit length. The hash function is determined in [GOST3411].

- ハッシュ関数h(。):V_all-> v256は、任意の有限長のバイナリベクトルとして表されるメッセージを256ビット長のバイナリベクトルにマップします。ハッシュ関数は[GOST3411]で決定されます。

Every user of the digital signature scheme must have its personal keys:

デジタル署名スキームのすべてのユーザーには、個人キーが必要です。

- signature key, which is an integer d, satisfying the inequality 0 < d < q;

- 整数dである署名キーは、不平等0 <d <q;

- verification key, which is an elliptic curve point Q with coordinates (x_q, y_q), satisfying the equality d*P=Q.

- 検証キーは、座標(X_Q、Y_Q)を備えた楕円曲線ポイントQであり、等式d*p = qを満たします。

The previously introduced digital signature parameters must satisfy the following requirements:

以前に導入されたデジタル署名パラメーターは、次の要件を満たす必要があります。

- it is necessary that the condition p^t/= 1 (mod q ) holds for all integers t = 1, 2, ... B where B satisfies the inequality B >= 31;

- 条件p^t/= 1(mod q)は、すべての整数t = 1、2、... bの条件が保持する必要があります。ここで、Bは不等式b> = 31を満たします。

- it is necessary that the inequality m /= p holds;

- 不平等m /= pが保持される必要があります。

- the curve invariant must satisfy the condition J(E) /= 0, 1728.

- 曲線不変は、条件J(e) /= 0、1728を満たす必要があります。

5.3. Binary Vectors
5.3. バイナリベクトル

To determine the digital signature generation and verification processes, it is necessary to map the set of integers onto the set of binary vectors of a 256-bit length.

デジタル署名の生成と検証プロセスを決定するには、整数のセットを256ビットの長さのバイナリベクトルのセットにマッピングする必要があります。

Consider the following binary vector of a 256-bit length where low-order bits are placed on the right, and high-order ones are placed on the left:

低次のビットが右に配置され、左側に高次のビットが配置されている256ビットの長さの次のバイナリベクトルを考えてみましょう。

   H = (alpha[255], ... , alpha[0]), H belongs to V256              (10)
        
   where alpha[i], i = 0, ... , 255 are equal to 1 or to 0.  We will say
   that the number alpha belonging to Z is mapped onto the binary vector
   h, if the equality holds:
      alpha = alpha[0]*2^0 + alpha[1]*2^1 + ... + alpha[255]*2^255     (11)
        

For two binary vectors H1 and H2, which correspond to integers alpha and beta, we define a concatenation (union) operation in the following way. If:

Integers AlphaおよびBetaに対応する2つのバイナリベクターH1とH2の場合、次の方法で連結(組合)操作を定義します。もしも:

      H1 = (alpha[255], ... , alpha[0]),
                                                                  (12)
      H2 = (beta[255], ..., beta[0]),
        

then their union is

それから彼らの組合はそうです

      H1||H2 = (alpha[255], ... , alpha[0], beta[255], ..., beta[0])
                                                                  (13)
   that is a binary vector of 512-bit length, consisting of coefficients
   of the vectors H1 and H2.
        

On the other hand, the introduced formulae define a way to divide a binary vector H of 512-bit length into two binary vectors of 256-bit length, where H is the concatenation of the two.

一方、導入された式は、512ビット長のバイナリベクトルhを256ビット長の2つのバイナリベクトルに分割する方法を定義します。ここで、Hは2つの連結です。

6. Main Processes
6. 主なプロセス

In this section, the digital signature generation and verification processes of user's message are defined.

このセクションでは、ユーザーのメッセージのデジタル署名生成と検証プロセスを定義します。

For the realization of the processes, it is necessary that all users know the digital signature scheme parameters, which satisfy the requirements of Section 5.2.

プロセスを実現するには、すべてのユーザーがセクション5.2の要件を満たすデジタル署名スキームパラメーターを知っている必要があります。

Besides, every user must have the signature key d and the verification key Q(x[q], y[q]), which also must satisfy the requirements of Section 5.2.

また、すべてのユーザーには、署名キーDと検証キーq(x [q]、y [q])が必要であり、セクション5.2の要件も満たす必要があります。

6.1. Digital Signature Generation Process
6.1. デジタル署名生成プロセス

It is necessary to perform the following actions (steps) according to Algorithm I to obtain the digital signature for the message M belonging to V_all:

アルゴリズムIに従って次のアクション(手順)を実行して、V_ALLに属するメッセージMのデジタル署名を取得する必要があります。

   Step 1 - calculate the message hash code M: H = h(M).            (14)
        

Step 2 - calculate an integer alpha, binary representation of which is the vector H, and determine e = alpha (mod q ). (15)

ステップ2-整数アルファを計算し、そのバイナリ表現はベクトルhであり、e = alpha(mod q)を決定します。(15)

If e = 0, then assign e = 1.

e = 0の場合、e = 1を割り当てます。

Step 3 - generate a random (pseudorandom) integer k, satisfying the inequality:

ステップ3-不平等を満たすランダム(擬似ランダム)整数Kを生成します。

0 < k < q. (16)

0 <k <q。(16)

Step 4 - calculate the elliptic curve point C = k*P and determine if:

ステップ4-楕円曲線ポイントc = k*pを計算して、以下を判断します。

r = x_C (mod q), (17)

r = x_c(mod q)、(17)

where x_C is x-coordinate of the point C. If r = 0, return to step 3.

ここで、X_CはポイントCのX座標です。R= 0の場合、ステップ3に戻ります。

Step 5 - calculate the value:

ステップ5-値を計算します。

   s = (r*d + k*e) (mod q).                                         (18)
        

If s = 0, return to step 3.

S = 0の場合、ステップ3に戻ります。

   Step 6 - calculate the binary vectors R and S, corresponding to r
   and s, and determine the digital signature zeta = (R || S) as a
   concatenation of these two binary vectors.
        

The initial data of this process are the signature key d and the message M to be signed. The output result is the digital signature zeta.

このプロセスの最初のデータは、署名キーDと署名されるメッセージmです。出力の結果は、デジタル署名ゼータです。

6.2. Digital Signature Verification
6.2. デジタル署名検証

To verify digital signatures for the received message M belonging to V_all, it is necessary to perform the following actions (steps) according to Algorithm II:

V_ALLに属する受信したメッセージmのデジタル署名を検証するには、アルゴリズムIIに従って次のアクション(手順)を実行する必要があります。

Step 1 - calculate the integers r and s using the received signature zeta. If the inequalities 0 < r < q, 0 < s < q hold, go to the next step. Otherwise, the signature is invalid.

ステップ1-受信した署名ゼータを使用して整数RとSを計算します。不平等0 <r <q、0 <s <q保持の場合、次のステップに進みます。それ以外の場合、署名は無効です。

Step 2 - calculate the hash code of the received message M:

ステップ2-受信したメッセージMのハッシュコードを計算します。

H = h(M). (19)

H = H(M)。(19)

Step 3 - calculate the integer alpha, the binary representation of which is the vector H, and determine if:

ステップ3-整数アルファを計算します。そのバイナリ表現はベクトルhです。

e = alpha (mod q). (20)

E = alpha(mod q)。(20)

If e = 0, then assign e = 1.

e = 0の場合、e = 1を割り当てます。

Step 4 - calculate the value v = e^(-1) (mod q). (21) Step 5 - calculate the values:

ステップ4-値v = e^( - 1)(mod q)を計算します。(21)ステップ5-値を計算します。

   z1 =  s*v (mod q), z2 = -r*v (mod q).                            (22)
        

Step 6 - calculate the elliptic curve point C = z1*P + z2*Q and determine if:

ステップ6-楕円曲線ポイントc = z1*p z2*qを計算し、以下を判断します。

R = x_C (mod q), (23)

r = x_c(mod q)、(23)

where x_C is x-coordinate of the point.

ここで、X_CはポイントのX座標です。

Step 7 - if the equality R = r holds, then the signature is accepted. Otherwise, the signature is invalid.

ステップ7-等式r = rが保持される場合、署名は受け入れられます。それ以外の場合、署名は無効です。

The input data of the process are the signed message M, the digital signature zeta, and the verification key Q. The output result is the witness of the signature validity or invalidity.

プロセスの入力データは、署名されたメッセージM、デジタル署名ゼータ、および検証キーQです。出力結果は、署名の有効性または無効性の証人です。

7. Test Examples (Appendix to GOST R 34.10-2001)
7. テスト例(GOST R 34.10-2001の付録)

This section is included in GOST R 34.10-2001 as a reference appendix but is not officially mentioned as a part of the standard.

このセクションは、参照付録としてGOST R 34.10-2001に含まれていますが、標準の一部として正式に言及されていません。

The values given here for the parameters p, a, b, m, q, P, the signature key d, and the verification key Q are recommended only for testing the correctness of actual realizations of the algorithms described in GOST R 34.10-2001.

パラメーターP、A、B、M、Q、P、署名キーD、および検証キーQについてここに記載されている値は、GOST R 34.10-2001で説明されているアルゴリズムの実際の実現の正確性をテストするためにのみ推奨されます。

All numerical values are introduced in decimal and hexadecimal notations. The numbers beginning with 0x are in hexadecimal notation. The symbol "\\" denotes a hyphenation of a number to the next line. For example, the notation:

すべての数値値は、小数および16進表で導入されます。0xで始まる数字は16進表です。シンボル「\\」は、次の行までの数のハイフネーションを示します。たとえば、表記:

12345\\ 67890

12345 \\ 67890

0x499602D2

0x499602D2

represents 1234567890 in decimal and hexadecimal number systems, respectively.

それぞれ10進数および16進数システムで1234567890を表します。

7.1. The Digital Signature Scheme Parameters
7.1. デジタル署名スキームパラメーター

The following parameters must be used for the digital signature generation and verification (see Section 5.2).

次のパラメーターは、デジタル署名の生成と検証に使用する必要があります(セクション5.2を参照)。

7.1.1. Elliptic Curve Modulus
7.1.1. 楕円曲線係数

The following value is assigned to parameter p in this example:

この例では、次の値がパラメーターPに割り当てられます。

   p= 57896044618658097711785492504343953926\\
   634992332820282019728792003956564821041
        
   p = 0x8000000000000000000000000000\\
   000000000000000000000000000000000431
        
7.1.2. Elliptic Curve Coefficients
7.1.2. 楕円曲線係数

Parameters a and b take the following values in this example:

この例では、パラメーターaとb次の値を取得します。

a = 7 a = 0x7

a = 7 a = 0x7

   b = 43308876546767276905765904595650931995\\
   942111794451039583252968842033849580414
        

b = 0x5FBFF498AA938CE739B8E022FBAFEF40563\\ F6E6A3472FC2A514C0CE9DAE23B7E

B = 0x5FBFF498AA938CE739B8E022FBAFEF40563 \\ F6E6A3472FC2A514C0CE9DAE23B7E

7.1.3. Elliptic Curve Points Group Order
7.1.3. 楕円曲線ポイントグループ順序

Parameter m takes the following value in this example:

この例では、パラメーターMは次の値を取得します。

   m = 5789604461865809771178549250434395392\\
   7082934583725450622380973592137631069619
        
   m = 0x80000000000000000000000000000\\
   00150FE8A1892976154C59CFC193ACCF5B3
        
7.1.4. Order of Cyclic Subgroup of Elliptic Curve Points Group
7.1.4. 楕円曲線ポイントグループの環状サブグループの順序

Parameter q takes the following value in this example:

この例では、パラメーターqを次の値にします。

   q = 5789604461865809771178549250434395392\\
   7082934583725450622380973592137631069619
        
   q = 0x80000000000000000000000000000001\\
   50FE8A1892976154C59CFC193ACCF5B3
        
7.1.5. Elliptic Curve Point Coordinates
7.1.5. 楕円曲線ポイント座標

Point P coordinates take the following values in this example:

ポイントP座標この例では、次の値を取得します。

x_p = 2 x_p = 0x2

x_p = 2 x_p = 0x2

   y_p = 40189740565390375033354494229370597\\
   75635739389905545080690979365213431566280
        
   y_p = 0x8E2A8A0E65147D4BD6316030E16D19\\
   C85C97F0A9CA267122B96ABBCEA7E8FC8
        
7.1.6. Signature Key
7.1.6. 署名キー

It is supposed, in this example, that the user has the following signature key d:

この例では、ユーザーは次の署名キーDを持っていると考えられています。

   d = 554411960653632461263556241303241831\\
   96576709222340016572108097750006097525544
        
   d = 0x7A929ADE789BB9BE10ED359DD39A72C\\
   11B60961F49397EEE1D19CE9891EC3B28
        
7.1.7. Verification Key
7.1.7. 検証キー

It is supposed, in this example, that the user has the verification key Q with the following coordinate values:

この例では、ユーザーは次の座標値を持つ検証キーqを持っていると考えられています。

   x_q = 57520216126176808443631405023338071\\
   176630104906313632182896741342206604859403
        
   x_q = 0x7F2B49E270DB6D90D8595BEC458B5\\
   0C58585BA1D4E9B788F6689DBD8E56FD80B
        
   y_q = 17614944419213781543809391949654080\\
   031942662045363639260709847859438286763994
        
   y_q = 0x26F1B489D6701DD185C8413A977B3\\
   CBBAF64D1C593D26627DFFB101A87FF77DA
        
7.2. Digital Signature Process (Algorithm I)
7.2. デジタル署名プロセス(アルゴリズムI)

Suppose that after steps 1-3, according to Algorithm I (Section 6.1), are performed, the following numerical values are obtained:

アルゴリズムI(セクション6.1)によると、ステップ1〜3の後、次の数値が得られるとします。

   e = 2079889367447645201713406156150827013\\
   0637142515379653289952617252661468872421
      e = 0x2DFBC1B372D89A1188C09C52E0EE\\
   C61FCE52032AB1022E8E67ECE6672B043EE5
        
   k = 538541376773484637314038411479966192\\
   41504003434302020712960838528893196233395
        
   k = 0x77105C9B20BCD3122823C8CF6FCC\\
   7B956DE33814E95B7FE64FED924594DCEAB3
        

And the multiple point C = k * P has the coordinates:

そして、複数ポイントc = k * pには座標があります。

   x_C = 297009809158179528743712049839382569\\
   90422752107994319651632687982059210933395
        
   x_C = 0x41AA28D2F1AB148280CD9ED56FED\\
   A41974053554A42767B83AD043FD39DC0493
        
   y[C] = 328425352786846634770946653225170845\\
   06804721032454543268132854556539274060910
        
   y[C] = 0x489C375A9941A3049E33B34361DD\\
   204172AD98C3E5916DE27695D22A61FAE46E
        

Parameter r = x_C(mod q) takes the value:

パラメーターr = x_c(mod q)は値を取得します。

   r = 297009809158179528743712049839382569\\
   90422752107994319651632687982059210933395
        
   r = 0x41AA28D2F1AB148280CD9ED56FED\\
   A41974053554A42767B83AD043FD39DC0493
        
   Parameter s = (r*d + k*e)(mod q) takes the value:
        
   s = 57497340027008465417892531001914703\\
   8455227042649098563933718999175515839552
        
   s = 0x1456C64BA4642A1653C235A98A602\\
   49BCD6D3F746B631DF928014F6C5BF9C40
        
7.3. Verification Process of Digital Signature (Algorithm II)
7.3. デジタル署名の検証プロセス(アルゴリズムII)

Suppose that after steps 1-3, according to Algorithm II (Section 6.2), are performed, the following numerical value is obtained:

アルゴリズムII(セクション6.2)によると、ステップ1〜3の後、次の数値が得られるとします。

   e = 2079889367447645201713406156150827013\\
   0637142515379653289952617252661468872421
      e = 0x2DFBC1B372D89A1188C09C52E0EE\\
   C61FCE52032AB1022E8E67ECE6672B043EE5
        

And the parameter v = e^(-1) (mod q) takes the value:

パラメーターv = e^( - 1)(mod q)は値を取得します。

   v = 176866836059344686773017138249002685\\
   62746883080675496715288036572431145718978
        
   v = 0x271A4EE429F84EBC423E388964555BB\\
   29D3BA53C7BF945E5FAC8F381706354C2
        

The parameters z1 = s*v(mod q) and z2 = -r*v(mod q) take the values:

パラメーターz1 = s*v(mod q)とz2 = -r*v(mod q)値を取得します。

   z1 = 376991675009019385568410572935126561\\
   08841345190491942619304532412743720999759
        
   z1 = 0x5358F8FFB38F7C09ABC782A2DF2A\\
   3927DA4077D07205F763682F3A76C9019B4F
        
   z2 = 141719984273434721125159179695007657\\
   6924665583897286211449993265333367109221
        
   z2 = 0x3221B4FBBF6D101074EC14AFAC2D4F7\\
   EFAC4CF9FEC1ED11BAE336D27D527665
        

The point C = z1*P + z2*Q has the coordinates:

ポイントc = z1*p z2*qには座標があります。

   x_C = 2970098091581795287437120498393825699\\
   0422752107994319651632687982059210933395
        
   x_C = 0x41AA28D2F1AB148280CD9ED56FED\\
   A41974053554A42767B83AD043FD39DC0493
        
   y[C] = 3284253527868466347709466532251708450\\
   6804721032454543268132854556539274060910
        
   y[C] = 0x489C375A9941A3049E33B34361DD\\
   204172AD98C3E5916DE27695D22A61FAE46E
        

Then the parameter R = x_C (mod q) takes the value:

次に、パラメーターr = x_c(mod q)が値を取得します。

   R = 2970098091581795287437120498393825699\\
   0422752107994319651632687982059210933395
        
   R = 0x41AA28D2F1AB148280CD9ED56FED\\
   A41974053554A42767B83AD043FD39DC0493
        

Since the equality R = r holds, the digital signature is accepted.

平等r = rが保持されるため、デジタル署名は受け入れられます。

8. Security Considerations
8. セキュリティに関する考慮事項

This entire document is about security considerations.

このドキュメント全体は、セキュリティ上の考慮事項に関するものです。

Current cryptographic resistance of GOST R 34.10-2001 digital signature algorithm is estimated as 2^128 operations of multiple elliptic curve point computations on prime modulus of order 2^256.

GOST R 34.10-2001の現在の暗号化耐性デジタル署名アルゴリズムは、注文2^256のプライムモジュラスでの複数の楕円曲線ポイント計算の2^128操作として推定されます。

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[GOST3410] "Information technology. Cryptographic data security. Signature and verification processes of [electronic] digital signature.", GOST R 34.10-2001, Gosudarstvennyi Standard of Russian Federation, Government Committee of Russia for Standards, 2001. (In Russian)

[GOST3410]「情報技術。暗号化データのセキュリティ。[電子]デジタル署名の署名と検証プロセス。」、GOST R 34.10-2001、Gosudarstvennyi標準のロシア委員会委員会の基準、2001年。(ロシア語)(ロシア語)

[GOST3411] "Information technology. Cryptographic Data Security. Hashing function.", GOST R 34.10-94, Gosudarstvennyi Standard of Russian Federation, Government Committee of Russia for Standards, 1994. (In Russian)

[GOST3411]「情報技術。暗号化データセキュリティ。ハッシュ機能。」、GOST R 34.10-94、Gosudarstvennyi Russian Federation、Russia Standards委員会、1994年委員会(ロシア語)

[RFC4357] Popov, V., Kurepkin, I., and S. Leontiev, "Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms", RFC 4357, January 2006.

[RFC4357] Popov、V.、Kurepkin、I。、およびS. Leontiev、「GOST 28147-89、GOST R 34.10-94、GOST R 34.10-2001、およびGOST R 34.11-94アルゴリスムで使用する追加の暗号化アルゴリズム」、RFC 4357、2006年1月。

9.2. Informative References
9.2. 参考引用

[ISO2382-2] ISO 2382-2 (1976), "Data processing - Vocabulary - Part 2: Arithmetic and logic operations".

[ISO2382-2] ISO 2382-2(1976)、「データ処理 - 語彙 - パート2:算術および論理操作」。

[ISO9796-1991] ISO/IEC 9796:1991, "Information technology -- Security techniques -- Digital signature schemes giving message recovery."

[ISO9796-1991] ISO/IEC 9796:1991、「情報技術 - セキュリティ技術 - メッセージ回復を与えるデジタル署名スキーム。」

[ISO14888-1] ISO/IEC 14888-1 (1998), "Information technology - Security techniques - Digital signatures with appendix - Part 1: General".

[ISO14888-1] ISO/IEC 14888-1(1998)、「情報技術 - セキュリティ技術 - 付録付きデジタル署名 - パート1:一般」。

[ISO14888-2] ISO/IEC 14888-2 (1999), "Information technology - Security techniques - Digital signatures with appendix - Part 2: Identity-based mechanisms".

[ISO14888-2] ISO/IEC 14888-2(1999)、「情報技術 - セキュリティ技術 - 付録付きデジタル署名 - パート2:アイデンティティベースのメカニズム」。

[ISO14888-3] ISO/IEC 14888-3 (1998), "Information technology - Security techniques - Digital signatures with appendix - Part 3: Certificate-based mechanisms".

[ISO14888-3] ISO/IEC 14888-3(1998)、「情報技術 - セキュリティ技術 - 付録付きデジタル署名 - パート3:証明書ベースのメカニズム」。

[ISO10118-1] ISO/IEC 10118-1 (2000), "Information technology - Security techniques - Hash-functions - Part 1: General".

[ISO10118-1] ISO/IEC 10118-1(2000)、「情報技術 - セキュリティ技術 - ハッシュファンクション - パート1:一般」。

[ISO10118-2] ISO/IEC 10118-2 (2000), "Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher algorithm".

[ISO10118-2] ISO/IEC 10118-2(2000)、「情報技術 - セキュリティ技術 - ハッシュファンクション - パート2:Nビットブロック暗号アルゴリズムを使用したハッシュ融合」。

[ISO10118-3] ISO/IEC 10118-3 (2004), "Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions".

[ISO10118-3] ISO/IEC 10118-3(2004)、「情報技術 - セキュリティテクニック - ハッシュファンクション - パート3:専用ハッシュファンクション」。

[ISO10118-4] ISO/IEC 10118-4 (1998), "Information technology - Security techniques - Hash-functions - Part 4: Hash-functions using modular arithmetic".

[ISO10118-4] ISO/IEC 10118-4(1998)、「情報技術 - セキュリティテクニック - ハッシュファンクション - パート4:モジュラー算術を使用したハッシュファクション」。

Appendix A. Extra Terms in the Digital Signature Area
付録A. デジタル署名領域の追加用語

The appendix gives extra international terms applied in the considered and allied areas.

付録は、考慮された地域と連合国に適用される追加の国際条件を示しています。

1. Padding: Extending a data string with extra bits [ISO10118-1].

1. パディング:追加ビットでデータ文字列を拡張します[ISO10118-1]。

2. Identification data: A list of data elements, including specific object identifier, that belongs to the object and is used for its denotation [ISO14888-1].

2. 識別データ:オブジェクトに属し、その表示に使用される特定のオブジェクト識別子を含むデータ要素のリスト[ISO14888-1]。

3. Signature equation: An equation, defined by the digital signature function [ISO14888-1].

3. 署名方程式:デジタル署名関数[ISO14888-1]によって定義される方程式。

4. Verification function: A verification process function, defined by the verification key, which outputs a witness of the signature authenticity [ISO14888-1].

4. 検証関数:検証プロセス関数、検証キーによって定義され、署名の信頼性の証人[ISO14888-1]の証人を出力します。

5. Signature function: A function within a signature generation process, defined by the signature key and by the digital signature scheme parameters. This function inputs a part of initial data and, probably, a pseudo-random number sequence generator (randomizer), and outputs the second part of the digital signature.

5. 署名関数:署名キーとデジタル署名スキームパラメーターによって定義される署名生成プロセス内の関数。この関数は、初期データの一部と、おそらく擬似ランダム数シーケンスジェネレーター(ランダムイザー)を入力し、デジタル署名の第2部を出力します。

Appendix B. Contributors
付録B. 貢献者

Dmitry Kabelev Cryptocom, Ltd. 14 Kedrova St., Bldg. 2 Moscow, 117218 Russian Federation

Dmitry Kabelev Cryptocom、Ltd。14 Kedrova St.、Bldg。2モスクワ、117218ロシア連邦

   EMail: kdb@cryptocom.ru
        

Igor Ustinov Cryptocom, Ltd. 14 Kedrova St., Bldg. 2 Moscow, 117218 Russian Federation

Igor Ustinov Cryptocom、Ltd。14 Kedrova St.、Bldg。2モスクワ、117218ロシア連邦

   EMail: igus@cryptocom.ru
        

Sergey Vyshensky Moscow State University Leninskie gory, 1 Moscow, 119991 Russian Federation

セルゲイヴィシェンスキーモスクワ州立大学レニンスキーゴリー、1モスクワ、119991ロシア連邦

   EMail: svysh@pn.sinp.msu.ru
        

Author's Address

著者の連絡先

Vasily Dolmatov, Ed. Cryptocom, Ltd. 14 Kedrova St., Bldg. 2 Moscow, 117218 Russian Federation

Vasily Dolmatov、編Cryptocom、Ltd。14 Kedrova St.、Bldg。2モスクワ、117218ロシア連邦

   EMail: dol@cryptocom.ru