Математические основы защиты информации. Ишмухаметов Ш.Т - 128 стр.

UptoLike

Спаривание Вейля-Тейта 129
Пусть m–сообщение, которое требуется подписать, используя
публичный идентификатор ID
A
пользователя Alice, например, Al-
[email protected]. Первая проблема состоит в том, чтобы закодировать
эту строку точкой на ЭК. Решение может быть таким, как описано в разделе
”Криптографические протоколы” (с. 109).
Формирование подписи
1. Сначала выбираются глобальные параметры системы: эллиптическая
кривая ЭК, базовая т.P порядка n и глобальный секретный ключ s. По ним
вычисляется открытая точка Q = sP .
2. Далее, открытому идентификатору Id
A
сопоставляется точка
P
A
, имеющая также порядок n. Эта точка является открытым ключом
A, а соответствующим закрытым ключом является точка Q
A
= sP
A
.
Пользователю A не нужно знать значение s.
Для того, чтобы подписать сообщение m необходимо выполнить
следующие действия:
1. Выбираем случайное число r из диапазона [2; n 1].
2. Формируем криптографическую подпись
sg(m) = rP, m H(τ(P
A
, rQ)),
где H –криптографическая хеш-функция.
Проверка подписи
Для проверки подписи необходимо вычислить τ(P
A
, rQ), используя
следующие соотношения:
τ(Q
A
, rP ) = τ(P
A
, rP )
s
= τ(P
A
, rQ)
Если требуется, чтобы ключ пользователя периодически обновлялся,
можно вместо постоянного адреса [email protected] кодировать конкатенацию
строк [email protected] || Текущий_Год.
Спаривание Вейля-Тейта                                                       129

      Пусть    m–сообщение,     которое    требуется    подписать,   используя
публичный     идентификатор     IDA    пользователя     Alice,   например,   Al-
[email protected]. Первая проблема состоит в том, чтобы закодировать
эту строку точкой на ЭК. Решение может быть таким, как описано в разделе
”Криптографические протоколы” (с. 109).

Формирование подписи

     1. Сначала выбираются глобальные параметры системы: эллиптическая
кривая ЭК, базовая т.P порядка n и глобальный секретный ключ s. По ним
вычисляется открытая точка Q = sP .
      2. Далее, открытому идентификатору IdA сопоставляется точка
PA , имеющая также порядок n. Эта точка является открытым ключом
A, а соответствующим закрытым ключом является точка QA = sPA .
Пользователю A не нужно знать значение s.
      Для того, чтобы подписать сообщение m необходимо выполнить
следующие действия:

      1. Выбираем случайное число r из диапазона [2; n − 1].
      2. Формируем криптографическую подпись

                    sg(m) = ⟨rP, m ⊕ H(τ (PA , rQ))⟩,

где H –криптографическая хеш-функция.

Проверка подписи

      Для проверки подписи необходимо вычислить τ (PA , rQ), используя
следующие соотношения:

                   τ (QA , rP ) = τ (PA , rP )s = τ (PA , rQ)

      Если требуется, чтобы ключ пользователя периодически обновлялся,
можно вместо постоянного адреса [email protected] кодировать конкатенацию
строк [email protected] || Текущий_Год.