Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 112 стр.

UptoLike

и генерирует случайное целое число К
с
, 1 < K
c
< (P –1), где К
с
-
второй секретный ключ отправителя. Числа К
с
и (Р – 1) являются
взаимно простыми.
5. Отправитель вычисляет целое число a:
a = G
K
c
mod P
и, воспользовавшись расширенным алгоритмом Евклида,
вычисляет с помощью секретного ключа X целое число b из
уравнения
m = X
a + K
c
b (mod(P – 1)).
6. Под документом М проставляется пара чисел (a, b),
образующих цифровую подпись S = (a, b).
7. Получателю передаётся тройка чисел (M, a, b), в то время
как пара чисел (Х, К
с
) держится в секрете.
Действия получателя:
1. После приёма подписанного документа (M, a, b) получатель
должен проверить, соответствует ли подпись S = (a, b) документу
М. С этой целью получатель хэширует принятое сообщение М:
m = h(M).
2. Вычисляет значение
A = Y
a
a
b
(mod P)
и признает сообщение М подлинным, только тогда, когда
A = G
m
(mod P).
В конечном итоге получатель проверяет справедливость
соотношения
Y
a
a
b
(mod P) = G
m
(mod P).
Последнее равенство будет выполняться тогда и только тогда,
когда подпись S = (a, b) под документом М получена с помощью
именно того секретного ключа Х, из которого был получен
открытый ключ Y. Так можно надёжно удостовериться в том, что
отправителем сообщения М был обладатель именно данного
114