Перспективні ЕЦП в групі точок еліптичних кривих, страница 6

* = 999FF1D3 5EB3E01D EDE93288 AF40FD45 4146C160 5681A7AA.

B.1.2.3 Обчислення за модулем порядку групи базової точки G (арифметичні операції в полі )

Об’єктAобчислює числа  r  та  s:

17.4.1.   = 1DF6E5EA 619D2CE8 B172B6BE AB159B8E 71A25CF0 B2CB5B19

17.4.2.   = 3C73FA01 5B0EFF1F D8AEB482 BD15FA58 DCB5F62E 46527403.

B.1.3 Цифровий підпис

Пара (r, s) складає цифровий підпис повідомлення M  об’єкта A.

B.1.4 Процес перевіряння цифрового підпису

Для перевіряння, чи може пара елементів з F(n) складати цифровий підпис повідомлення M об’єкта А, об’єкт B виконує такі кроки:

B.1.17.4.1.1 Перевірка розміру цифрового підпису

1. Об’єкт B перевіряє нерівності  та  припускаючи, що  та . Якщо  перевірки не вірні, то пара  признається негідною об’єктом  B.

B.1.17.4.1.2 Обчислення геш-значення

2. Об’єкт B обчислює геш-значення

 = 5D0689EF 49D2FAE5 72B881B1 23A85FFA 21595F317.4.3.

B.1.17.4.1.3 Обчислення за модулем порядку групи базової точки G

3. Об’єкт B обчислює

= 32286A32 6113B981 E4F02FA5 B3DD1543 DFD7E4B3 BE52C818,  а також

 17.4.1. =30FACBBF 228AE56B 6BCDA2BD AC060CE8 A083364D 9D7649BD та

    =151B7F5I E121E95E 1925FEDB 06D3C0FD 707A5660 DCAC166A

B.1.17.4.1.4 Обчислення на еліптичній кривій

17.4.2.  Об’єкт B обчислює точку   кривої  E.

Відповідними значеннями є

=B4BD89B4 B8E50D30 4D9ABAD4 F43E9D2C E9984735    A453581B

=lDE5984E  331612A0 7389A693 E0B0B6C4 158965B3 922871AF

=4BB49DB2  43C387EF BA94CA85 864FC6FD 4A7E8395   CC6F84EA

=84834E69  26A627B7 71D69843  1D962FCA  840481FE  DB3CFE98

 = 1DF6E5EA  619D2CE8  B172B6BE AB159B8E 71A25CF0 B2CB5B19

 = 999FF1D3  5EB3E01D  EDE93288  AF40FD45  4146C160 5681A7AA.   

де   та  .

B.1.17.4.1.5 Перевіряння цифрового підпису

17.4.3.   У підсумку, об’єкт B обчислює

1DF6E5EA 619D2CE8 B172B6BE AB159B8E 71A25CF0 B2CB5B117.

Тому що , цифровий підпис приймається перевірником.

B.2 Числовий приклад для EC-DSA

У цьому прикладі над скінченим полем характеристики 2, всі цілі числа подають у десятиковому виді, а всі елементи поля подані рядками октетів.

B.2.1 Параметри домену та параметри користувачів

B.2.1.1 Параметри домену

Поле  генерують за допомогою понижуючого полінома:

Кривою є  над полем , де:

a = 2866537B 67675263 6A68F565 54E12640 276B649E F7526267,

b= 2E45EF57 1F00786F 67B0081B 9495A3D9 5462F5DE  0AA185EC.

Вибір базової точки

=36B3DAF8 A23206F9 C4F299D7 B21A9C36  9137F2C8  4AE1AA0D

765BE734 33B3F95E  332932E7  0EA245CA   2418EA0E   F98018FB

Точка G має простий порядок :

n = 15692754338466701909589473558033504588312055954516305330217.

B.2.1.2 Параметри користувачів

Особистий ключ   об’єкта A:

=1275552191113212300012030439187146164646146646466749494799

Відкритий ключ  об’єкта A:         :

= 5DE37E75 6BD55D72 E3768CB3 96FFEB96 2614DEA4 CE28A2E7

=55C0E0E0 2F5FB132 CAF416EF 85B229BB B8E13520 03125BA1

B.2.2 Процес вироблення цифрового підпису

Вхідні дані для процесу вироблення цифрового підпису складаються з:

-  параметрів домену, даних вище;

-  особистого ключа   підписувача, даного вище;

-  повідомлення  M = "abc".

B.2.2.1 Обчислення геш-значення.

1.    Обчислення геш-значення :

Алгоритм SHA-1 застосовують до повідомлення  для одержання:

        968236873715988614170569073515315707566766479517

B.2.2.2 Обчислення на еліптичній кривій (арифметичні операції в базовому полі)

2. Обирання випадкового цілого числа k, що належить діапазону         {1, ... , n-1}.

k = 1542725565216523985789236956265265265235675811949404040041

3. Обчислення точки еліптичної кривої  .

*= 438E5A11 FB55E4C6 5471DCD4 9E266142 A3BDF2BF 9D5772D5

 = 2AD603A0 5BD1D177 649F9167 E6F475B7 E2FF590C 85AF15DA.

B.2.2.3 Обчислення за модулем порядку групи базової точки G. (арифметичні операції в полі )

17.4.1. Установлення .

Перетворення  в ціле число

=1656469817011541734314669640730254878828443186986697061077

Установлення .

  87194 383164871543355722284926904419997237591535066528048

Зверніть увагу, що виконується умова .

17.4.2. Обчислення в полі , та обчислення .