ВУЗ:
Составители:
Рубрика:
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 99
2) вычисляет r ≡ g
k
( mod p);
3) находит число s решением уравнения M ≡ xr + ks( mod q):
s ≡ (M − xr)k
−1
( mod q).
Так как числа k и q взаимно простые, то k обратимо по модулю q, т.е.
число s всегда существует и оно единственное.
Подписью для сообщения M является пара (r, s).
Для проверки подписи верификатор проверяет выполнение сравнения
s ≡ (M − xr)k
−1
( mod q) для экспонент g
M
≡ y
r
r
s
( mod p).
4.3.1.3. ГОСТ Р34.10-94
ГОСТ Р34.10-94 основан на задаче дискретного логарифмирования в
подгруппе простого порядка q простого поля характеристики p. Длина
числа q — 256 бит и используется хэш-функция H(x) ГОСТ Р34.11-94.
ГОСТ Р34.10-94 использует следующие параметры:
— p — большое простое число длиной от 509 до 512 бит или от 1020
до 1024 бит;
— q — простой сомножитель числа (p − 1) длиной 254 . . . 256 бит;
— a — любое число, меньшее (p − 1), причем такое, что a
q
mod p = 1;
— x — некоторое число, меньшее q;
— y = a
x
mod p.
При этом p, q, a — открытые параметры; x — секретный ключ; y —
открытый ключ.
Для подписания некоторого сообщения m выполняются следующие ша-
ги:
1) отправитель генерирует случайное число k, причем k < q;
2) отправитель вычисляет значения:
r = (a
k
mod p) mod q
s = (xr + k(H(m))) mod q.
Если H (m) mod q = 0, то значение H (m) mod q принимают равным
единице. Если r = 0, то выбирают другое значение k и начинают снова.
Цифровая подпись представляет собой два числа: r mod 2
256
и s
mod 2
256
, которые должны быть отправлены другому получателю.
3) получатель проверяет полученную подпись, вычисляя:
v = (H(m))
q−2
mod q
z
1
= (sv) mod q
z
2
= ((q − r)v) mod q
u = ((a
z
1
y
z
2
) mod p) mod q
Если u = r, то подпись считается верной.
Страницы
- « первая
- ‹ предыдущая
- …
- 97
- 98
- 99
- 100
- 101
- …
- следующая ›
- последняя »
