Blofeld | Дата: Понедельник, 11.01.2010, 18:40 | Сообщение # 1 |
Местный копирайтер
Группа: Администраторы
Сообщений: 583
Статус: Offline
| Национальный институт стандартов и технологии США (NIST) разработал федеральный стандарт цифровой подписи DSS. Для создания цифровой подписи используется алгоритм DSA (Digital Signature Algorithm). В качестве хэш-алгоритма стандарт предусматривает использование алгоритма SHA-1 (Secure Hash Algorithm). DSS первоначально был предложен в 1991 году и пересмотрен в 1993 году в ответ на публикации, касающиеся безопасности его схемы. Подход DSS DSS использует алгоритм, который разрабатывался для использования только в качестве цифровой подписи. В отличие от RSA, его нельзя использовать для шифрования или обмена ключами. Тем не менее, это технология открытого ключа. Подход DSS также использует сильную хэш-функцию. Хэш-код является входом функции подписи вместе со случайным числом k, созданным для этой конкретной подписи. Функция подписи также зависит от закрытого ключа отправителя KRa и множества параметров, известных всем участникам. Можно считать, что это множество состоит из глобального открытого ключа KUG. Результатом является подпись, состоящая из двух компонент, обозначенных как s и r. Для проверки подписи получатель также создает хэш-код полученного сообщения. Этот хэш-код вместе с подписью является входом в функцию верификации. Функция верификации зависит от глобального открытого ключа KUG и от открытого ключа отправителя KUa. Выходом функции верификации является значение, которое должно равняться компоненте r подписи, если подпись корректна. Функция подписи такова, что только отправитель, знающий закрытый ключ, может создать корректную подпись. Алгоритм цифровой подписи DSS основан на трудности вычисления дискретных логарифмов и базируется на схеме, первоначально представленной ElGamal и Schnorr. Общие компоненты группы пользователей Существует три параметра, которые являются открытыми и могут быть общими для большой группы пользователей. 160-битное простое число q, т.е. 2159 < q < 2160. Простое число р длиной между 512 и 1024 битами должно быть таким, чтобы q было делителем (р - 1), т.е. 2L-1 < p < 2L, где 512 < L < 1024 и (p-1)/q является целым. g = h(p-1)/q mod p, где h является целым между 1 и (р-1) и g должно быть больше, чем 1,10. Зная эти числа, каждый пользователь выбирает закрытый ключ и создает открытый ключ. Закрытый ключ отправителя Закрытый ключ х должен быть числом между 1 и (q-1) и должен быть выбран случайно или псевдослучайно. x - случайное или псевдослучайное целое, 0 < x < q , Открытый ключ отправителя Открытый ключ вычисляется из закрытого ключа как у = gx mod p. Вычислить у по известному х довольно просто. Однако, имея открытый ключ у, вычислительно невозможно определить х, который является дискретным логарифмом у по основанию g. y = gx mod p Случайное число, уникальное для каждой подписи. k - случайное или псевдослучайное целое, 0 < k < q, уникальное для каждого подписывания. Подписывание Для создания подписи отправитель вычисляет две величины, r и s, которые являются функцией от компонент открытого ключа (p, q, g), закрытого ключа пользователя (х), хэш-кода сообщения Н (М) и целого k, которое должно быть создано случайно или псевдослучайно и должно быть уникальным при каждом подписывании. r = (gk mod p) mod q s = [ k-1 (H (M) + xr) ] mod q Подпись = (r, s) Проверка подписи Получатель выполняет проверку подписи с использованием следующих формул. Он создает величину v, которая является функцией от компонент общего открытого ключа, открытого ключа отправителя и хэш-кода полученного сообщения. Если эта величина равна компоненте r в подписи, то подпись считается действительной. w = s-1 mod q u1 = [ H (M) w ] mod q u2 = r w mod q v = [ (gu1 yu2) mod p ] mod q подпись корректна, если v = r
|
|
| |