Применение эллиптических кривых в криптографии. Жданов О.Н - 23 стр.

UptoLike

Составители: 

3)
()
np
k
mod1 для всех Ck ,,1 K
=
, где C настолько велико, что вычислить дис-
кретный логарифм в
C
p
F за приемлемое время невозможно.
Замечание.
В настоящее время значение C = 20 считается достаточным.
Возможный способ защититься от известных атак и от возможных атак для специ-
альных классов кривых, которые могут быть обнаружены в будущем, – выбирать кривую
E случайным образом так, чтобы выполнялись указанные условия.
После того, как порядок
N кривой определен, требуется найти большой простой
делитель
n порядка кривой. Такой делитель может не существовать, и тогда потребуется
повторять процедуру выбора кривой до тех пор, пока не будут выполнены все требуемые
условия. Поиск числа n может потребовать как разложения на множители числа
N, так и
доказательства простоты числа
n.
Точку
G можно выбрать следующим образом. Найдем случайную точку
(
)
p
FEG
и вычислим
G
n
N
G
=
. Если OG
, то требуемая точка найдена, если же OG
=
, то вы-
бираем другую точку
G
.
Описанные параметры могут быть общими для всех пользователей. Для генерации
и проверки подписи требуются еще и индивидуальные параметры пользователяэто сек-
ретный и открытый ключи. Ключ подписи (секретный ключ) – это случайное число
d,
nd <<0 . Ключ проверки подписи (открытый ключ) – это точка эллиптической кривой
GdQ = . Алгоритм ЭЦП также использует хеш-функцию, обозначаемую h.
Генерация подписи.
Входные данные: сообщение
m, исходные параметры и ключ подписи. Выходные
данные: подпись
(
)
sr, .
Алгоритм:
1.
Выбрать случайное число k в интервале
[
]
1,1
n .
2.
Вычислить
()
Gkyx =, .
3.
Вычислить nxr mod= .
4.
Если 0=r , то вернуться к шагу 1.
5.
Вычислить nkz mod
1
= .
6.
Вычислить
()
mhe = .
7.
Вычислить
()
ndrezs mod+= .
8.
Если 0=s , то вернуться к шагу 1.
9.
Вывести пару
()
sr, подпись к m.
Замечания.
1. При
0=r результат вычисления s не зависит от секретного ключа d.
2. При
0=s
необходимого для проверки подписи числа ns mod
1
не существует.
3. В качестве хеш-функции
h на шаге 6 в стандартах ANSI X9F1 и IEEE P1363 ис-
пользуется SHA-1, в российском стандарте ГОСТ Р 34.10-2001 – хеширование по стандар-
ту ГОСТ Р 34.11-94.
Проверка подписи.
Входные данные: сообщение
m, исходные параметры, ключ проверки подписи и
подпись к
m. Выходные данные: заключение о подлинности или фальсификации подписи.
Алгоритм:
1.
Если хотя бы одно из условий 11
nr , 11
ns нарушается, то подпись
фальшивая и работа алгоритма закончена.
2.
Вычислить
()
mhe = .
3.
Вычислить
nsv mod
1
=
.
4.
Вычислить nevu mod
1
= .