Информационная безопасность. Макаренко С.И. - 136 стр.

UptoLike

Составители: 

136
Далее отправитель вычисляет число Е из условий:
и число D из условий:
Пара чисел (E, N) является открытым ключом. Эту пару чисел автор
передает партнерам по переписке для проверки его цифровых подписей.
Число D сохраняется автором как секретный ключ для подписывания.
Обобщенная схема формирования и проверки цифровой подписи RSA
показана на рис. 11.2.
Рис. 11.2 - Обобщенная схема формирования и проверки ЭЦП RSA
Допустим, что отправитель хочет подписать сообщение М перед его
отправкой. Сначала сообщение М (блок информации, файл, таблица)
сжимают с помощью хэш-функции h(∙) в целое число m:
m = h(М).
Затем вычисляют цифровую подпись S под электронным документом
М, используя хэш-значение m и секретный ключ D:
S = m
D
mod N.
Пара (M, S) передается партнеру-получателю как электронный
документ М, подписанный цифровой подписью S, причем подпись S
сформирована обладателем секретного ключа D,
После приема пары (М, S) получатель вычисляет хэш-значение
сообщения М двумя разными способами. Прежде всего он восстанавливает
     Далее отправитель вычисляет число Е из условий:

и число D из условий:

      Пара чисел (E, N) является открытым ключом. Эту пару чисел автор
передает партнерам по переписке для проверки его цифровых подписей.
Число D сохраняется автором как секретный ключ для подписывания.
      Обобщенная схема формирования и проверки цифровой подписи RSA
показана на рис. 11.2.




     Рис. 11.2 - Обобщенная схема формирования и проверки ЭЦП RSA

     Допустим, что отправитель хочет подписать сообщение М перед его
отправкой. Сначала сообщение М (блок информации, файл, таблица)
сжимают с помощью хэш-функции h(∙) в целое число m:
                                 m = h(М).
     Затем вычисляют цифровую подпись S под электронным документом
М, используя хэш-значение m и секретный ключ D:
                               S = mD mod N.
     Пара (M, S) передается партнеру-получателю как электронный
документ М, подписанный цифровой подписью S, причем подпись S
сформирована обладателем секретного ключа D,
     После приема пары (М, S) получатель вычисляет хэш-значение
сообщения М двумя разными способами. Прежде всего он восстанавливает


                                  136