(3)
Відкритий ключ доступний усім користувачам системи.
2.На цьому етапі цифровий підпис формується у вигляді двох компонентів: .
Ці компоненти формуються на основі розв'язку класичного порівняння:
(4)
де - первісний елемент у полі, h= - хеш–функція інформації М, - відкритий ключ, Р – модуль перетворення.
Перша компонента ЦП r розраховується як
(5)
Підставимо (5) та (3) у (4), маємо:
або (6)
Порівняння (6) має розв’язок у вигляді:
(7)
(7) є фундаментальним співвідношенням, тому що дозволяє обчислити другу компоненту ЦП, а саме :
(8)
Перевірка здійснюється всіма користувачами, які володіють відкритим ключем та загальносистемними параметрами. Стійкість перетворення визначається складністю розв'язку порівняння (3) відносно знаходження особистого ключа Х .
В якості ЦП на міжнародному рівні та в США знайшли поширення криптоалгоритми Х 9.30 (DSA) та Х 9.62 (ECDSA) [6, 15]. У таблиці 6.1 наведено відповідність між елементами та операціями групи F (DSA) та групи для Е (F).
Інформація про групи для DSA та ECDSA.
Таблиця 6.1
Група |
F |
Е (F) |
Група елементів |
Множина цілих чисел (1, 2,…, р – 1) |
Точки (х, у), які задовольняють порівнянню еліптичної кривої та точка нескінченності О. |
Операція в групі |
Множення за модулем Р |
Додавання точок |
Позначення |
Елементи F: g, h Множення: g h (mod p) Ступінь g (mod p) |
Елементи Е (F): R, G. Додавання R+G(mod f(x), p) Множення (скалярне): R G(mod f(x), p) |
Сутність проблеми Дискретного Логарифма |
При відомих Y, g та р F знайти ціле d із порівняння Y = g (mod p) |
При відомих G та QE(F), f(x) та р знайти ціле d із порівняння Q = d G (mod f(x), p) |
У таблиці 6.2 наведено перелік загально системних параметрів та ключів DSA та ECDSA.
Параметри та ключі DSA та ECDSA. Таблиця 6.2
DSA |
ECDSA |
1. p та q – прості числа, причому q /р – 1 |
1. Параметри еліптичної кривої a та b, параметри поля F(q), q = p, де р – просте, або q = p, та примітивний поліном m – го ступеня |
2. q – елемент порядку q в полі F |
2. G – точка порядку n в групі точок Е (F) |
3. Група, яка використовується. g, g, g, ..., g(mod p) (mod q) |
3. Група, яка використовується О, G, 2G, ..., (n - 1) G (mod f(x), p) або (mod p) |
У таблиці 6.3 та 6.4 наведено в порівнянні алгоритми виробки та перевірки відповідно ЦП для DSA та ECDSA.
Виробка підпису для DSA та ECDSA.
Таблица 6.3
DSA |
ECDSA |
1. Сформувати випадкове ціле k [1, q - 1]. |
1. Сформувати випадкове ціле k [1, q - 1]. |
2. Обчислити r' = g (mod p) |
2. Обчислити r' = k G (mod p) |
3. Обчислити r – елемент підпису r = r' (mod q) |
3. Обчислити r – елемент підпису r = х(mod n) |
4. Обчислити хеш – функцію інформації М l = H(M). |
4. Обчислити хеш – функцію інформації М l = H(M). |
5. Обчислити s елемент цифрового підпису s = k (l + x r) mod q |
5. s = k (l + d r) mod n |
6. ЦП для М є пара цілих чисел r, s |
6. ЦП для М є пара цілих чисел {r, s} |
Перевірка ЦП DSA та ECDSA.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.