Математические основы защиты информации. Ишмухаметов Ш.Т - 77 стр.

UptoLike

Методы, основанные на задаче дискретного логарифмирования 78
Замечание. При сетевом обмене сообщениями отправитель A
использует для шифрования открытый ключ получателя B , поскольку
только B должен иметь возможность расшифровывать адресованные ему
послания. Ответные сообщения B должен шифровать, используя открытый
ключ A.
Рассмотрим далее алгоритм Эль-Гамаля построения
электронной цифровой подписи:
Генерация параметров поля F
p
и выбор закрытого x и открытого y
ключей пользователя происходит как и в случае шифрования. Существенная
разница состоит в том, что ЭЦП строится с использованием не открытого
ключа получателя, а закрытого ключа самого отправителя. Итак, пусть H
хеш сообщения, на которое накладывается ЭЦП.
1. Генерируется случайное число k, 1 < k < p, взаимно-простое с p 1,
т.е. Н.О.Д(p 1, k) = 1,
2. Вычисляем a = g
k
mod p,
3. Вычисляем b, решая уравнение
H = x ·a + k · b mod (p 1),
используя расширенный алгоритм Евклида.
Пара (a, b) является подписью для сообщения с хешем h.
Проверка подписи получателем сводится к вычислению хеша H =
h(M) полученного сообщения M и проверке условия:
y
a
· a
b
mod p = g
H
mod p
Приведем доказательство того, что последнее условие действительно
обеспечивает целостность послания:
y
a
· a
b
mod p = (g
x
)
a
· (g
k
)
b
mod p = g
xa+kb
mod p
Методы, основанные на задаче дискретного логарифмирования                78

      Замечание. При сетевом обмене сообщениями отправитель A
использует для шифрования открытый ключ получателя B , поскольку
только B должен иметь возможность расшифровывать адресованные ему
послания. Ответные сообщения B должен шифровать, используя открытый
ключ A.

      Рассмотрим      далее      алгоритм      Эль-Гамаля        построения
электронной цифровой подписи:
      Генерация параметров поля Fp и выбор закрытого x и открытого y
ключей пользователя происходит как и в случае шифрования. Существенная
разница состоит в том, что ЭЦП строится с использованием не открытого
ключа получателя, а закрытого ключа самого отправителя. Итак, пусть H –
хеш сообщения, на которое накладывается ЭЦП.

  1. Генерируется случайное число k, 1 < k < p, взаимно-простое с p − 1,
     т.е. Н.О.Д(p − 1, k) = 1,

  2. Вычисляем a = g k mod p,

  3. Вычисляем b, решая уравнение

                         H = x · a + k · b mod (p − 1),

     используя расширенный алгоритм Евклида.

Пара (a, b) является подписью для сообщения с хешем h.

      Проверка подписи получателем сводится к вычислению хеша H =
h(M ) полученного сообщения M и проверке условия:

                        y a · ab mod p = g H mod p


      Приведем доказательство того, что последнее условие действительно
обеспечивает целостность послания:

           y a · ab mod p = (g x )a · (g k )b mod p = g xa+kb mod p