Математические основы защиты информации. Ишмухаметов Ш.Т - 78 стр.

UptoLike

Методы, основанные на задаче дискретного логарифмирования 79
В силу малой теоремы Ферма g
p1
mod p = 1, поэтому возведение g
в степень H дает тот же результат, что и возведение в степень xa + kb, т.к.
их разность делится на p 1. Утверждение доказано.
Пример. Выберем параметры поля и ключи также, как предыдущем
примере:p = 11, g = 2, x = 8, y = 3. Пусть хеш cообщения H = 5. Вычислим
подпись:
1. Вычисляем a = g
k
mod p = 2
9
mod 11 = 3,
2. Вычисляем b, используя расширенный алгоритм Евклида:
H = x ·a + k ·b mod (p 1), или, 5 = 8 ·6 + 9 ·b mod 10 b = 3.
Подпись (a, b) равна (6, 3). Выполним проверку подписи:
y
a
·a
b
mod p = 3
6
·6
3
mod 11 = 729·216 mod 11 = 10,
g
H
mod p = 2
5
mod 11 = 10. Подпись верна!
Методы, основанные на задаче дискретного логарифмирования               79

      В силу малой теоремы Ферма g p−1 mod p = 1, поэтому возведение g
в степень H дает тот же результат, что и возведение в степень xa + kb, т.к.
их разность делится на p − 1. Утверждение доказано.

      Пример. Выберем параметры поля и ключи также, как предыдущем
примере:p = 11, g = 2, x = 8, y = 3. Пусть хеш cообщения H = 5. Вычислим
подпись:

  1. Вычисляем a = g k mod p = 29 mod 11 = 3,

  2. Вычисляем b, используя расширенный алгоритм Евклида:

     H = x · a + k · b mod (p − 1), или, 5 = 8 · 6 + 9 · b mod 10 → b = 3.

      Подпись (a, b) равна (6, 3). Выполним проверку подписи:

y a ·ab mod p = 36 ·63 mod 11 = 729·216 mod 11 = 10,

g H mod p = 25 mod 11 = 10. Подпись верна!