Составители:
- генерация подписи, когда отправитель вычисляет s = m
K
c
mod p,
где s – подпись отправителя на сообщении m, которое отсылается
получателю;
- верификация подписи, выполняемая получателем с участием
отправителя.
Она включает в себя следующие этапы:
- получение получателем подлинного открытого ключа
отправителя;
- выбор получателем двух случайных секретных целых чисел
a, b ∈ {1, 2, . . .,q-1};
- вычисление получателем Z = s
a
y
b
mod p и отправка значения Z
отправителю;
- вычисление отправителем w = (Z)
1/K
c
mod p, где K
c
K
c
-1
≡1(mod p),
и отправка значения w получателю;
- вычисление получателем значения w′ = m
a
α
b
mod p и признание
подписи s подлинной, если w =w′.
Итак,
w ≡ (Z)
1/K
c
≡ (s
a
y
b
)
1/K
c
≡ (m
K
c
a
α
K
c
b
)
1/K
c
≡ m
a
α
b
≡ w′ mod p,
что и требовалось доказать, т. е. неоспоримая подпись может быть
верифицирована только путем непосредственного взаимодействия с
отправителем сообщения.
ГЛАВА 7. ПРОТОКОЛЫ УПРАВЛЕНИЯ
КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
Эффективность криптографической защиты информации в
компьютерных системах и сетях определяется стойкостью
используемых алгоритмов криптографических преобразований и
надёжностью протоколов управления ключами.
129
Страницы
- « первая
- ‹ предыдущая
- …
- 125
- 126
- 127
- 128
- 129
- …
- следующая ›
- последняя »