15. Электронная подпись Эль Гамаля
Цифровая подпись служит для того чтобы можно было установить изменения данных и чтобы установить подлинность подписавшейся стороны. Получатель подписанного сообщения может использовать цифровую подпись для доказательства третьей стороне того, что подпись действительно сделана отправляющей стороной.
Чтобы подписать сообщение М, сначала выбирается случайное число k, взаимно простое с p-1. Затем вычисляется a=(g в степени k) mod p. И с помощью расширенного алгоритма Эвклида находится b в следующем уравнении:
M=(xa+kb)mod(p-1) Подписью является пара чисел a и b. Случайное значение k должно храниться в секрете. Для проверки подписи нужно убедиться, что (y в степени a)*(a в степени b)mod p =(g в стемени M)mod p.
Каждая подпись или шифрование требует нового значения k, и это значение должно быть выбрано случайным образом.
P – простое число (открытый ключ)
G - <p (открытый ключ)
Y = (g в степени x) mod p
Закрытый ключ:
X<p
Подпись
K – выбирается случайным образом, взаимно простое с p-1
A (подпись)= (g в степени k) mod p
B (подпись) такое что M=(xa+kb)maod (p-1)
ПРОверка
Подпись читается правильной, если y в степени a)*(a в степени b)mod p =(g в стемени M)mod p
Yandex.RTB R-A-252273-3
- 1. Основные принципы и понятия используемые при защите информации.
- 2.Перестановочный шифр.
- Пример (шифр Древней Спарты)
- 3.Подстановочный шифр.
- 4. Понятие потокового шифра,основные характеристики потокового шифра.Вариант потокового шифра в системе gsm(стандарт а5/1).
- Классификация поточных шифров
- Синхронные поточные шифры
- Самосинхронизирующиеся поточные шифры
- Достоинства госТа
- Критика госТа
- Возможные применения
- 9. Схема Deffie-Hellmana
- 10. Основные принципы несимметричных алгоритмов. Алгоритм упаковки рюкзака
- 11 Алгоритм rsa
- 12. Алгоритм Эль Гамаля
- 14. Электронная подпись rsa
- 15. Электронная подпись Эль Гамаля
- 16. Понятие многоуровневой защиты информации. Вариант ее реализации.
- 17. Китайская теорема об остатках
- 18. Метод множителей Лагранжа
- 19. Система выработки общего ключа
- 20. Слепая подпись
- 21. Протокол аутентификации без разглашения
- Принцип работы
- Сравнение с некоторыми типами алгоритмов
- 22. Протокол ssl
- История и развитие
- Применение
- Основные цели протокола в порядке приоритетности
- Аутентификация и обмен ключами
- 25. Квантовая криптография
- 26. Криптография на эллиптических кривых. Основные принципы и свойства.
- 27. Правовые аспекты защиты информации
- 28. Стенография( тайнопись). Основные принципы и методы.
- 29. Безопасность сенсорных сетей. Протоколы установки группового ключа
- 30. Безопасность rfid. Проблемы анонимности и защиты покупателя
- 31. Безопасность Windows nt/2000/xp
- 33. Защита информации от несанкционированного использования и копирования.