Защита информации цифровая подпись — страница 9

  • Просмотров 2696
  • Скачиваний 182
  • Размер файла 76
    Кб

(p-1), который удовлетворяет условию 2^254<q<2^256 a: 1<a<p-1, a^q(mod p) =1 Секретный ключ x случайно выбирается из диапазона [1,q] и держится в секрете. Открытый ключ вычисляется: y=a^x mod p. 4.1.        Процесс генерации ЭЦП состоит из нескольких этапов: 1.Вычисляется хэш-код сообщения m h=H(m) (хэш-функция, используемая в данном стандарте в соответствии с ГОСТ Р 34.10-94), если h(m)(mod p) = 0, то h(m) присваевается значение 0…02551 2.Из диапазона [1,q]

случайным образом выбирается значение k 3. вычисляется r= (a^k mod p) , r1=r(mod p); если r1=0, следует вернуться к предыдущему этапу и выработать другое значение k. 3. Вычисляется s= (xr1+kh(m))(mod p); если s=0, то необходимо выработать другое значение k. Значения r1,s1 являются ЭЦП сообщения m и передаются вместе с ним по каналам связи. 4.2.        Проверка ЭЦП происходит следующим образом: -          проверяется выполнений

условий 0<r<q, 0<s<q, и если хотя бы одно из них нарушено, подпись отвергается. -          Вычисляется хэш-код данного сообщения h=H(m); Если h(m)(mod p) = 0, то битовое представление h(m): 0…02551 -          Вычисляется значение v=(h(m))^q-2(mod p). -          Вычисляется значения z1=sv(mod p); z2=(q-r1)v(mod p). -          Вычисляется значение u=(a^z1y^z2(mod p))(mod q)

-          проверяется равенство u = r1 Если последнее раенство выполняется, то подпись принимается. 5.    На первый взгляд, сама эта идея может показаться абсурдом. Действительно, общеизвестно, что так называемая «современная», она же двухключевая криптография возникла и стала быстро развиваться в последние десятилетия именно потому, что ряд новых криптографических протоколов типа протокола цифровой

подписи не удалось эффективно реализовать на базе традиционных криптографических алгоритмов, широко известных и хорошо изученных к тому времени. Тем не менее, это возможно. И первыми, кто обратил на это внимание, были родоначальники криптографии с открытым ключом У. Диффи и М. Хеллман, опубликовавшие описание подхода, позволяющего выполнять процедуру цифровой подписи одного бита с помощью блочного шифра. Прежде чем изложить

эту идею, сделаем несколько замечаний о сути и реализациях цифровой подписи. Стойкость какой-либо схемы подписи доказывается обычно установлением равносильности соответствующей задачи вскрытия схемы какой-либо другой, о которой известно, что она вычислительно неразрешима. Практически все современные алгоритмы ЭЦП основаны на так называемых «сложных математических задачах» типа факторизации больших чисел или