Защита информации в компьютерных сетях. Кулябов Д.С. - 99 стр.

UptoLike

Составители: 

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 99
2) вычисляет r g
k
( mod p);
3) находит число s решением уравнения M xr + ks( mod q):
s (M xr)k
1
( mod q).
Так как числа k и q взаимно простые, то k обратимо по модулю q, т.е.
число s всегда существует и оно единственное.
Подписью для сообщения M является пара (r, s).
Для проверки подписи верификатор проверяет выполнение сравнения
s (M xr)k
1
( mod q) для экспонент g
M
y
r
r
s
( mod p).
4.3.1.3. ГОСТ Р34.10-94
ГОСТ Р34.10-94 основан на задаче дискретного логарифмирования в
подгруппе простого порядка q простого поля характеристики p. Длина
числа q 256 бит и используется хэш-функция H(x) ГОСТ Р34.11-94.
ГОСТ Р34.10-94 использует следующие параметры:
p большое простое число длиной от 509 до 512 бит или от 1020
до 1024 бит;
q простой сомножитель числа (p 1) длиной 254 . . . 256 бит;
a любое число, меньшее (p 1), причем такое, что a
q
mod p = 1;
x некоторое число, меньшее q;
y = a
x
mod p.
При этом p, q, a открытые параметры; x секретный ключ; y
открытый ключ.
Для подписания некоторого сообщения m выполняются следующие ша-
ги:
1) отправитель генерирует случайное число k, причем k < q;
2) отправитель вычисляет значения:
r = (a
k
mod p) mod q
s = (xr + k(H(m))) mod q.
Если H (m) mod q = 0, то значение H (m) mod q принимают равным
единице. Если r = 0, то выбирают другое значение k и начинают снова.
Цифровая подпись представляет собой два числа: r mod 2
256
и s
mod 2
256
, которые должны быть отправлены другому получателю.
3) получатель проверяет полученную подпись, вычисляя:
v = (H(m))
q2
mod q
z
1
= (sv) mod q
z
2
= ((q r)v) mod q
u = ((a
z
1
y
z
2
) mod p) mod q
Если u = r, то подпись считается верной.