(3)
Відкритий ключ доступний усім користувачам системи.
2.На
цьому етапі цифровий підпис формується у вигляді двох компонентів: .
Ці компоненти формуються на основі розв'язку класичного порівняння:
(4)
де
- первісний елемент у полі, h=
- хеш–функція інформації М,
- відкритий ключ, Р – модуль
перетворення.
Перша компонента ЦП r розраховується як
(5)
Підставимо (5) та (3) у (4), маємо:
або (6)
Порівняння (6) має розв’язок у вигляді:
(7)
(7) є фундаментальним співвідношенням, тому що
дозволяє обчислити другу компоненту ЦП, а саме :
(8)
Перевірка
здійснюється всіма користувачами, які володіють відкритим ключем та
загальносистемними параметрами. Стійкість перетворення визначається складністю
розв'язку порівняння (3) відносно знаходження особистого ключа Х .
В якості ЦП на міжнародному рівні та в США знайшли поширення
криптоалгоритми Х 9.30 (DSA) та Х 9.62 (ECDSA) [6, 15]. У
таблиці 6.1 наведено відповідність між елементами та операціями групи F (DSA) та групи для Е (F
).
Інформація про групи для DSA та ECDSA.
Таблиця 6.1
Група |
F |
Е
(F |
Група елементів |
Множина цілих чисел (1, 2,…, р – 1) |
Точки (х, у), які задовольняють порівнянню еліптичної кривої та точка нескінченності О. |
Операція в групі |
Множення за модулем Р |
Додавання точок |
Позначення |
Елементи F Множення: g Ступінь g |
Елементи Е (F Додавання R+G(mod f(x), p) Множення (скалярне): R G(mod f(x), p) |
Сутність проблеми Дискретного Логарифма |
При відомих Y, g та р знайти ціле d із порівняння Y = g |
При відомих G та Q |
У таблиці 6.2 наведено перелік загально системних параметрів та ключів DSA та ECDSA.
Параметри та ключі DSA та ECDSA. Таблиця 6.2
DSA |
ECDSA |
1. p та q – прості числа, причому q /р – 1 |
1. Параметри еліптичної кривої a та b, параметри поля F(q), q = p, де р – просте, або q = p |
2. q – елемент порядку q в полі F |
2. G – точка порядку n в групі точок Е (F |
3. Група, яка використовується. g |
3. Група, яка використовується О, G, 2G, ..., (n - 1) G (mod f(x), p) або (mod p) |
У таблиці 6.3 та 6.4 наведено в порівнянні алгоритми виробки та перевірки відповідно ЦП для DSA та ECDSA.
Виробка підпису для DSA та ECDSA.
Таблица 6.3
DSA |
ECDSA |
1. Сформувати випадкове ціле k |
1. Сформувати випадкове ціле k |
2. Обчислити r' =
g |
2. Обчислити r' = k G (mod p) |
3. Обчислити r – елемент підпису r = r' (mod q) |
3. Обчислити r – елемент підпису r = х(mod n) |
4. Обчислити хеш – функцію інформації М l = H(M). |
4. Обчислити хеш – функцію інформації М l = H(M). |
5. Обчислити s
елемент цифрового підпису s = k |
5. s = k |
6. ЦП для М є пара цілих чисел r, s |
6. ЦП для М є пара цілих чисел {r, s} |
Перевірка ЦП DSA та ECDSA.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.