Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 121 стр.

UptoLike

(транзакции).
Для реализации протокола слепой подписи необходимо выбрать:
1 - механизм генерации цифровой подписи для подписывающей
стороны B s
b
(m) = m
K
c
mod N;
2 - функции f(m) и g(m), (известны только отправителю) должны
подчиняться следующим требованиям:
g s
b
(f(m)) = s
b
(m),
где f(m) – замаскированное сообщение m, определяемое из соотношения
f(m) = mk
Ko
mod N,
g(m) – демаскирующая функция, определяемая по формуле
g(m) = k
-1
mod N.
Согласно требованию 2 получаем
gs
b
(f(m)) = k
-1
m
K
c
k
K
o
K
c
mod N = k
-1
k m
K
c
mod N =
= m
K
c
mod N = s
b
(m).
Если в качестве примера генерации слепой подписи s
b
(m) выбрать
асимметричную криптосистему (RSA) с открытым ключом (N,K
o
),
секретным ключом K
c
и
случайным секретным числом k,
удовлетворяющим условиям: 0 k N-1 и НОД (N, k), то общий
протокол слепой подписи включает последовательность следующих
действий:
- отправитель вычисляет замаскированное сообщение
m* = mk'
K
o
mod N и посылает его стороне В;
- подписывающая сторона В генерирует цифровую подпись
s* = (m*)
K
c
mod N и посылает эту подпись отправителю;
- отправитель вычисляет подпись s
b
(m) = k'
-1
s* mod N, которая
является подписью В на сообщение m.
Проверка корректности данного алгоритма показывает, что любая
подпись, сгенерированная по данной схеме, будет действительна, если
выполняются два следующих соотношения:
(m*)
K
c
(mk'
K
o
)
K
c
m
K
c
k' (mod N),
k'
-1
s* m
K
c
k'k
-1
m
K
c
(mod N).
В качестве примера рассмотрим общую схему платежной системы с
использованием слепой подписи.
123