Пара цілих чисел становить
цифровий підпис повідомлення
об’єкта А.
Процес перевіряння цифрового підпису складається з 4 кроків: перевіряння розміру цифрового підпису; обчислення геш-значення повідомлення; обчислення на еліптичних кривих та перевіряння цифрового підпису.
Вхідними даними для процесу перевіряння цифрового підпису є такі:
- параметри домену;
- відкритий
ключ об’єкта А;
- геш-значення
одержане відображенням даних сертифіката
об’єкта А;
- одержане
повідомлення ;
- одержаний
цифровий підпис повідомлення , представлений двома
цілими числами
та
.
Для перевіряння цифрового підпису повідомлення
об’єкта
, об’єктом В виконуються такі кроки.
1.
Перевіряння того, що та
; Якщо
хоч одна умова не виконується, тоді цифровий підпис відхиляється.
2.
Обчислення геш-значення .
3 .
Обчислення . Якщо
, тоді
.
17.4.1.
Обчислення .
17.4.2.
Перетворення координати в байтовий рядок та
присвоєння його значення змінній с
6. Обчислення .
Якщо , тоді
цифровий підпис повинен прийматися перевірником. Якщо
,
тоді цифровий підпис повинен відхилятися перевірником.
Примітка. Як і у випадку з відкритим
ключем, якщо використовують несправжнє геш-значення як
вхідні дані, тоді процес перевіряння цифрового підпису буде автоматично
невдалим.
17.5 Протокол ЕЦП Шнора
Протокол Шнора має ряд недоліків, основними з них є такі:
- необхідно виконати три раунди (передачі);
- складною є групова автентифікація;
- субєкту В необхідно формувати випадкове значення е тощо.
Для забезпечення стійкості суб’єкти А та В повинні генерувати випадкове е, яке повинне співпадати. Ця задача розв’язана за рахунок використання геш-функції:
.
Сутність протоколу.
Суб’єкт А генерує особистий ключ та обчислює відкритий ключ:
;
,
де т – підписуєме повідомлення.
.
Особливості:
1) е змінюється для одного і того ж т;
2)
сам підпис є разовим (залежить
від та
);
3)
В обчислює , причому
.
На відміну від протоколу Шнора, ЕЦП Шнора вже забезпечує дві функції:
1) автентифікація А;
2) якщо викривлено,
буде відрізнятись та е не
обчислюється. Підтверджується цілісність повідомлення.
Протокол ЕЦП Шнора є одно раундовим, можна перевірити цілісність а також справжність.
Недоліки:
- забезпечення неспростовності тільки А;
- при помилках в т не зрозуміло як робити запит.
(інформативний)
Порівняння
У цьому додатку порівнюють властивості трьох алгоритмів цифрового підпису, ЕC-GDSA, EC-DSA та EC-KCDSA. У таблиці 1 наведено порівняння описів та умов, у таблиці 2 наведено число операцій, необхідних для формування цифрового підпису та перевіряння цифрового підпису.
Як показано у таблиці 2, алгоритми EC-DSA та
EC-GDSA використовують функцію для перетворення точки
еліптичної кривої в ціле число, а алгоритм EC-KCDSA замість функції
використовує геш-функцію
(див. 17.4.2.2). Складність обчислення
значення геш-функції
перевершує складність обчислення
функції перетворення
. Однак доля обчислень
геш-значень відносно загальних обчисленнях є незначною. Крім того, використання
геш-функції у алгоритмі EC-KCDSA є засобом доведення стійкості (вводить
виправлення у доказ безпечності) в моделі випадкового оракула (див. посилання
[5]). Більш того, використання двох геш-функцій у алгоритмі EC-KCDSA дозволяє
забезпечити стійкість (вводить виправлення у доказ безпечності), якщо одна з
геш-функцій є випадковим оракулом, а інша є колізійно-стійкою (див. [6]). На
етапі вироблення цифрового підпису та при його перевірянні в алгоритмі EC-KCDSA
не виконуються обчислення мультиплікативної інверсії за модулем
. Ці обчислення вимагали б дуже мало часу у
повному обсязі роботи по підписанню та перевірянню на більшості комп’ютерів,
але це може бути достатньо дорогим у обмеженому обчислювальному середовищі,
такому як смарт-карти. Отже, у деяких середовищах алгоритм EC-KCDSA може бути
обчислювально більш ефективним, ніж EC-DSA. Алгоритм EC-GDSA забезпечує
користувача покращеною процедурою підписування, яка не має обчислень
мультиплікативної інверсії за модулем
, ні
геш-функції для перетворення еліптичних кривих[8])
у цілі числа. Перевіряння цифрового підпису обчислювально еквівалентно
перевірянню цифрового підпису в алгоритмі EC-DSA.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.