Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 127 стр.

UptoLike

- генерация подписи, когда отправитель вычисляет s = m
K
c
mod p,
где sподпись отправителя на сообщении m, которое отсылается
получателю;
- верификация подписи, выполняемая получателем с участием
отправителя.
Она включает в себя следующие этапы:
- получение получателем подлинного открытого ключа
отправителя;
- выбор получателем двух случайных секретных целых чисел
a, b {1, 2, . . .,q-1};
- вычисление получателем Z = s
a
y
b
mod p и отправка значения Z
отправителю;
- вычисление отправителем w = (Z)
1/K
c
mod p, где K
c
K
c
-1
1(mod p),
и отправка значения w получателю;
- вычисление получателем значения w = m
a
α
b
mod p и признание
подписи s подлинной, если w =w.
Итак,
w (Z)
1/K
c
(s
a
y
b
)
1/K
c
(m
K
c
a
α
K
c
b
)
1/K
c
m
a
α
b
w mod p,
что и требовалось доказать, т. е. неоспоримая подпись может быть
верифицирована только путем непосредственного взаимодействия с
отправителем сообщения.
ГЛАВА 7. ПРОТОКОЛЫ УПРАВЛЕНИЯ
КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
Эффективность криптографической защиты информации в
компьютерных системах и сетях определяется стойкостью
используемых алгоритмов криптографических преобразований и
надёжностью протоколов управления ключами.
129