Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Действия абонента «А» по формированию ЭЦП



1. Отправитель электронного сообщения на своем компьютере случайным образом генерирует два больших простых числа (размерность простых чисел составляет порядка 100 десятичных знака), затем находит их произведение, которое определяется как модуль криптографических преобразований N = P * Q.

2. После вычисления модуля криптографических преобразований системы RSA производится вычисление функции Эйлера φ(N)

φ(N) = (P-1) * (Q-1).

Числовое значение функции Эйлера определяет, сколько в данном модуле N есть чисел взаимно простых с N:

НОД ({ni}; N} = 1,

где: НОД – наибольший общий делитель;

{ni} – множество чисел взаимно простых с N в диапазоне от 1

до N;

N – модуль системы преобразований.

Детерминированное множество {ni} чисел взаимно простых с N необходимо для выбора случайным образом из этого множества значения открытого ключа абонента-отправителя исходного сообщения «М», ключа КОА при следующих условиях ограничения 1 < КОА ≤ φ(N) и НОД (КОА; φ(N)) = 1, т.е. числа открытого ключа и значения функции Эйлера должны быть взаимно простыми.

3. На следующем шаге алгоритма RSA производится вычисление закрытого (секретного) ключа абонента-отправителя КЗА по следующей формуле:

КЗА = КОА-1 mod φ(N)

Вычисление обратного значения КОА по заданному модулю при условии, что известна функция Эйлера, несколько упрощается и представленная зависимость преобразуется к виду:

КЗА = КОА-1 mod φ(N) = КОАφ(N) – 1 mod φ(N).

4. В результате выполненных операций вычислены открытые и закрытые параметры системы криптографической аутентификации алгоритма RSA:

- закрытыми секретными параметрами являются КЗА – закрытый (секретный) ключ абонента-отправителя сообщения; простые числа P и Q, образующие модуль системы преобразования;

- открытыми параметрами являются КОА – открытый ключ абонента-отправителя сообщения «М» и значение модуля N.

5. Открытые параметры системы аутентификации электронных сообщений по каналам теледоступа передаются абоненту-получателю.

6. После вычисления открытого КОА и закрытого КЗА ключей электронной цифровой подписи выполняется операция формирования ЭЦП электронного сообщения «М». Для чего вычисляется значение хэш-функции исходного сообщения М → h(M)B. При вычислении хэш-значения сообщения «М» формируется кодовая комбинация размером 256 бит, что составляет 32 десятичных знака.

7. После получения отображения сообщения «М» в виде картежа десятичных чисел хэш-функции, состоящего из 32 знаков (независимо от размера сообщения «М»), производится шифрование каждого числового элемента в соответствии со следующей зависимостью:

Si = mod N

8. В результате шифрования каждого элемента хэш-функции закрытым ключом абонента-отправителя исходного сообщения формируется электронная цифровая подпись:

Сh(M) = {Si} = mod N

Исходный открытый текст сообщения «М» и криптограмма значений функции хеширования (ЭЦП) передаются по открытому каналу абоненту-получателю (абоненту «В»).

9. Абонент-получатель, получив электронное сообщение «М» и его ЭЦП проводит операцию аутентификации.

9.1. Для чего изначально выполняется операция дешифрования криптограммы значений функции хеширования Сh(M) = {Si} = mod N по следующей зависимости:

mi = mod N.

9.2. Затем выполняется операция хеширования принятого сообщения «М» и сравнение результатов дешифрования криптограммы хэш-функции Сh(M) → h(M)D с результатом вычисления значения функции хеширования h(M)В из принятого сообщения «М».

На основании результатов сравнения получаемых значений функций хеширования принимается решение о достоверности принятого сообщения «М».

Алгоритм аутентификации RSA может быть продемонстрирован на следующем числовом примере с числовыми значениями меньшего размера для полноты и наглядности иллюстрации. Пример разбирается на авторском макете автоматизированной обучающей системы по асимметричным криптографическим преобразованиям.





Дата публикования: 2014-10-25; Прочитано: 396 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2025 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.121 с)...