Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 107 стр.

UptoLike

3. Передать получателю электронный документ М, подписанный
цифровой подписью S.
Действия получателя:
1. После приёма пары (М, S) получатель вычисляет хэш-значение
сообщения М как m = h(M) и восстанавливает хэш-значение m
цифровой подписи S по формуле
m = S
K
o
(mod N).
2. Если S
K
o
(mod N) = h(M), то получатель признаёт пару (М, S)
подлинной.
Итак, процедура проверки электронной цифровой подписи
состоит из двух этапов: вычисления хэш-функции документа и
собственно математических вычислений, предусмотренных в
данном алгоритме подписи. Последние заключаются в проверке
того или иного соотношения, связывающего хэш-функцию
документа, подпись под ним и секретный
ключ К
с
подписавшего
абонента. Если рассматриваемое соотношение оказывается
выполненным, то подпись признается правильной, а сам документ
подлинным, в противном случае документ считается измененным,
а подпись под нимподдельной.
Доказано [9], что только обладатель секретного ключа К
с
может
сформировать электронную цифровую подпись S по документу М,
а определить секретное число К
с
по открытому ключу К
о
не легче,
чем разложить число N на простые множители.
Результат проверки цифровой подписи S будет положительным
тогда и только тогда, когда при вычислении S был применен
секретный ключ К
с
, соответствующий открытому ключу К
о
. В связи
с этим открытый ключ К
о
иногда называется «идентификатором»
подписавшего.
Рассмотрим числовой пример использования хэш-функции
имеющей следующий вид:
H
i
=[(H
i-1
M
i
)
2
] (mod N), (6.1)
109