
- •1. Если функция непрерывна на отрезке, то она ограничена на нем.
- •2. Теорема Вейерштрасса:
- •3. Теорема Больцано-Коши:
- •3. Степенные ряды. Первая теорема Абеля. Параметры и радиус сходимости. Равномерная сходимость степенного ряда. Непрерывность суммы. Почленная дифференцируемость. Ряд Тейлора.
- •7. Законы больших чисел и предельные теоремы: неравенство Маркова, неравенство Чебышева, теорема Чебышева, центральная предельная теорема.
- •10. Многочлены. Кольцо многочленов над кольцом с единицей. Делимость многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема Безу.
- •12. Сравнения и вычеты. Кольцо вычетов. Малая терема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •15. Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости.
- •16. Основные понятия защиты информации (субъекты, объекты, доступ, граф.Доступов, информационные потоки). Постановка задачи построения защищённой автоматизированной системы (ас). Ценность информации.
- •18. Модель системы безопасности hru. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- •Модель распространения прав доступа Take-Grant.
- •Теоремы о передаче прав в графе доступов, состоящем из субъектов, и произвольном графе доступов.
- •Расширенная модель Take-Grant и ее применение для анализа информационных потоков в ас.
- •20. Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (bst).
- •Модель Белла-Лападулы
- •Теорема bst (Basic Security Theorem).
- •21. Основные положения критериев tcsec (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты.
- •22. Основные положения рд гтк в области защиты информации. Определение и классификация нсд. Определение и классификация нарушителя. Классы защищенности ас от нсд к информации.
- •23. Общая характеристика операционных систем (ос). Назначение и возможности систем семейств unix, Windows.
- •24. Основные механизмы безопасности средств и методы аутентификации в ос, модели разграничения доступа, организация и использование средств аудита.
- •Методы аутентификации в ос.
- •Модели разграничения доступа
- •25. Субъекты в операционных системах (основные определения, содержимое дескрипторов процессов и потоков, переключение процессов и потоков).
- •26. Методы и средства обеспечения конфиденциальности информации в операционных системах семейства Windows nt и Linux.
- •27. Методы и средства обеспечения целостности информации в операционных системах семейства Windows nt и Linux.
- •28. Методы и средства обеспечения доступности информации в операционных системах семейства Windows nt и Linux.
- •29. Источники угроз и общие методы защиты от них в операционных системах Windows nt и Linux.
- •30. Компоненты системы защиты операционных систем семейства Windows nt и их характеристика.
- •31. Объекты в ос. Модель разграничения доступа в операционных системах семейства Windows nt.
- •32. Права, привилегии, суперпривилегии и вход пользователей в ос семейства Windows nt.
- •33. Компоненты системы защиты, модель разграничения доступа и способности в операционных системах семейства Linux.
- •34. Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- •35. Соотнесение операционных систем семейства Windows nt и Linux с требованиями рд гтк. Место систем защиты информации в операционных системах.
- •36. Локальные вычислительные сети ieee 802.3. Методы и средства обеспечения безопасности в проводных сетях
- •37. Беспроводные локальные сети ieee 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- •38. Виртуальные лвс. Типы vlan. Стандарт ieee 802.1q. Формат маркированного кадра Ethernet ieee 802.1p/q. Правила продвижения пакетов vlan 802.1q.
- •39. Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- •40. Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- •41. Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных субд.
- •42. Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- •43. Транзакции. Свойства acid транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- •44. Технологии удалённого доступа и системы бд, тиражирование и синхронизация в распределённых системах бд.
- •45. Классификация демаскирующих признаков и их характеристики
- •46. Технические каналы утечки информации, классификация и характеристика.
- •47. Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- •48. Канал утечки информации за счет пэмин
- •49. Каналы утечки акустической информации.
- •50. Материально-вещественные каналы утечки информации.
- •51. Специальные технические средства предназначенные для негласного получения информации (закладные устройства). Классификация, принципы работы, методы противодействия.
- •52. Задачи и принципы инженерно-технической защиты информации.
- •53. Способы и средства инженерной защиты и технической охраны объектов.
- •54. Методики оценки возможности утечки информации.
- •55. Методики оценки эффективности применяемых мер защиты информации.
- •56. Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- •57. Основные методы защиты информации техническими средствами.
- •58. Основные понятия криптографии. Модели шифров. Блочные и поточные шифры. Понятие криптосистемы. Ключевая система шифра. Основные требования к шифрам.
- •59. Системы шифрования с открытыми ключами: rsa, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- •60. Цифровая подпись. Общие положения. Цифровые подписи на основе шифросистемы с открытыми ключами стандартов гост р и dss.
- •61. Функции хэширования. Требования предъявляемые к функциям хэширования. Ключевые функции хэширования. Безключевые функции хэширования.
- •62. Проблемы и перспективы развития криптографических методов защиты. Криптосистемы на основе эллиптических кривых. Алгоритм электронной подписи на основе эллиптических кривых EcPsa.
- •63. Объекты правового регулирования при создании и эксплуатации системы информационной безопасности.
- •64.Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов.
- •65.Система международных и российских правовых стандартов. Стандарт bs7799.
- •66. Требования Доктрины информационной безопасности рф и ее реализация в существующих системах информационной безопасности.
- •67.Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений.
- •69. Понятие и основные организационные мероприятия по обеспечению информационной безопасности.
- •70.Политика информационной безопасности как основа организационных мероприятий. Основные требования к разработке организационных мероприятий
- •71. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности.
- •72. Разграничение прав доступа как основополагающее требование организационных мероприятий и их практическая реализация на объекте защиты.
- •73. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие.
- •74. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы.
- •75. Общая характеристика и этапы проведения работ по обеспечению информационной безопасности автоматизированной информационной системы
- •76. Анализ защищенности автоматизированной информационной системы
- •77. Методы оценки информационной безопасности ас
- •78. Пути повышения надежности и отказоустойчивости информационной системы.
- •79. Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы
- •80. Основные принципы формирования нормативно-методических документов по обеспечению безопасности информации организации.
- •81. Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла.
- •82. Классические модели жизненного цикла автоматизированной информационной системы. Современные концепции и модели жизненного цикла.
- •1. Классические модели жизненного цикла
- •1.2 Современные стратегии конструирования программного обеспечения
- •1.3 Быстрая разработка приложений (RapidApplicationDevelopment)
- •1.4 Быстрая разработка приложений
- •1.4 Компонентно-ориентированная модель.
- •1.5. Экстремальное программирование (xp – extremeprogramming)
- •83. Порядок создания автоматизированных систем в защищенном исполнении.
- •84. Типовое содержание работ по защите информации на стадиях создания автоматизированных систем в защищенном исполнении.
- •85. Разработка технического задания на создание автоматизированной системы в защищенном исполнении. Этапы и виды работ.
- •86. Структурный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Основные модели структурного подхода. Метод пошаговой детализации.
- •87. Объектно-ориентированный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Общая характеристика моделей. Общие понятия об языке uml.
- •88. Тестирование программного обеспечения. Модели тестирования белого и черного ящика. Виды испытания и их характеристика.
- •89. Разработка аппаратного обеспечения (рао) автоматизированной системы. Этапы разработки. Общая характеристика этапов.
- •Этапы разработки
- •90. Научно-исследовательская разработка для создания новых видов аппаратного обеспечения
- •91. Опытно-конструкторская разработка новых видов аппаратного обеспечения.
- •92. Подготовка производства изделия на предприятии–изготовителе.
- •93. Применение средств криптографической защиты информации при проектировании автоматизированных систем в защищенном исполнении.
- •94. Особенности построения систем электронной цифровой подписи.
- •95. Подходы к разработке систем электронных платежей. Принципы функционирования платежных систем.
- •96. Концепции хранилищ данных. Свойства хранилищ данных. Архитектуры сппр с использованием концепции хранилищ данных.
- •97. Организация хранилищ данных. Многомерная модель данных. Факты и измерения. Информационные потоки хранилищ данных. Etl-процесс.
60. Цифровая подпись. Общие положения. Цифровые подписи на основе шифросистемы с открытыми ключами стандартов гост р и dss.
Цифровая подпись (сообщения или электронного документа) --- представляет собой конечную цифровую последовательность, зависящую от самого сообщения или документа и от секретного ключа, известного только подписывающему субъекту, предназначенная для установления авторства. Предполагается, что цифровая подпись должна быть легко проверяемой без получения доступа к секретному ключу. При возникновении спорной ситуации, связанной с отказом подписывающего от факта подписи некоторого сообщения либо с попыткой подделки подписи, третья сторона должна иметь возможность разрешить спор. Цифровая подпись позволяет решить следующие три задачи: осуществить аутентификацию источника данных, установить целостность сообщения или электронного документа, обеспечить невозможность отказа от факта подписи конкретного сообщения.
1) электронная цифровая подпись — набор электронных цифровых символов, созданный средствами электронной цифровой подписи и подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания;
2) электронный документ — документ, в котором информация представлена в электронно-цифровой форме и удостоверена посредством электронной цифровой подписи;
3) владелец регистрационного свидетельства — физическое или юридическое лицо, на имя которого выдано регистрационное свидетельство, правомерно владеющее закрытым ключом, соответствующим открытому ключу, указанному в регистрационном свидетельстве;
4) закрытый ключ электронной цифровой подписи — последовательность электронных цифровых символов, известная владельцу регистрационного свидетельства и предназначенная для создания электронной цифровой подписи с использованием средств электронной цифровой подписи;
5) открытый ключ электронной цифровой подписи — последовательность электронных цифровых символов, доступная любому лицу и предназначенная для подтверждения подлинности электронной цифровой подписи в электронном документе;
6) подписывающее лицо — физическое или юридическое лицо, правомерно владеющее закрытым ключом электронной цифровой подписи и обладающее правом на ее использование на электронном документе;
7) регистрационное свидетельство — документ на бумажном носителе или электронный документ, выдаваемый удостоверяющим центром для подтверждения соответствия электронной цифровой подписи требованиям, установленным настоящим Законом;
8) система электронного документооборота — система обмена электронными документами, отношения между участниками которой регулируется настоящим Законом и иными нормативными правовыми актами Республики Казахстан;
9) средства электронной цифровой подписи — совокупность программных и технических средств, используемых для создания и проверки подлинности электронной цифровой подписи;
10) удостоверяющий центр — юридическое лицо, удостоверяющее соответствие открытого ключа электронной цифровой подписи закрытому ключу электронной цифровой подписи, а также подтверждающее достоверность регистрационного свидетельства;
Общие положения
1. Цифровая (электронная) подпись предназначена для обеспечения подтверждения подлинности и авторства документов, обрабатываемых в электронной форме с помощью вычислительной техники.
Цифровая подпись жестко увязывает в одно целое содержание документа и секретный ключ подписывающего и делает невозможным изменение документа без нарушения подлинности данной подписи.
2. Процедура электронной подписи включает в себя два алгоритма: формирования цифровой подписи и проверки подлинности подписи.
Формирование подписи состоит в вычислении по документу, представленному в электронной форме, и секретному параметру(ключу подписывания), имеющемуся лишь у автора подписи, длинной цифровой последовательности, называемой цифровой подписью данного лица под данным документом.
Проверка подписи под документом состоит в осуществлении вычислений над содержимым документа, цифровой подписью под ними, "образцом подписи" лица, его подписавшего, результатом которых является признание или отрицание подлинности подписи данного лица под предъявленным документом.
Образец подписи - длинная цифровая последовательность(не являющаяся секретной),однозначно связанная с секретным ключом подписывания.
Главные требования к этим алгоритмам заключаются в исключении возможности получения подписи без использования секретного ключа и гарантировании возможности проверки подписи без знания какой-либо секретной информации.
Надежность схемы цифровой подписи определяется сложностью следующих трех задач:
— подделки подписи, то есть нахождения значения подпи-си под заданным документом лицом, не являющимся вла-дельцем секретного ключа;
— создания подписанного сообщения, то есть нахождения хотя бы одного сообщения с правильным значением подписи;
— подмены сообщения, то есть подбора двух различных сообщений с одинаковыми значениями подписи.
Для алгоритма проверки подписи необходима дополни-тельная открытая информация, связанная с обеспечением возможности открытой проверки подписи и зависящая от секретного ключа автора подписи. Эту информацию можно назвать открытым ключом цифровой подписи. Для исключения возможности подделки этой информации (открытого ключа) лицами, которые хотят выступить от лица законного владель-ца подписи (секретного ключа), создается инфраструктура состоящая из центров сертификации открытых ключей и обеспечивающая возможность своевременного подтверждения достоверности принадлежности данной открытой информации заявленному владельцу и обнаружения подлога.
Цифровые подписи на основе шифрсистем с открытыми ключами
Идея использования систем шифрования с открытыми ключами для построения систем цифровой подписи как бы заложена в постановке задачи. Действительно, пусть имеется пара преобразований (Е, D), первое из которых зависит от открытого ключа, а второе — от секретного. Для того чтобы вычислить цифровую подпись S для сообщения, владелец секретного ключа может применить к сообщению Μ второе преобразование D: S = D(M). В таком случае вычислить подпись может только владелец секретного ключа, в то время как проверить равенство E(S) = Μ может каждый. Основными требованиями к преобразованиям Ε и D являются:
— выполнение равенства Μ = E(D(M)) для всех сообщений М;
— невозможность вычисления значения D(M) для заданного сообщения Μ без знания секретного ключа.
Отличительной особенностью предложенного способа построения цифровой подписи является возможность отказаться от передачи самого подписываемого сообщения М, так как его можно восстановить по значению подписи. В связи с этим подобные системы называют схемами цифровой подписи с восстановлением текста.
Стандарт ЭЦП DSS
В 1991 г. NIST (National Institute of Standards and Technology) предложил для обсуждения проект стандарта ЭЦП DSS (Digital Signature Standard), использующий алгоритм DSA (Digital Signature Algorithm). Стойкость данного алгоритма основана на сложности решения задачи дискретного логарифмирования в мультипликативной группе простого поля F(/p) (см. главу 3).
Формирование подписи.
1. Отправитель А сообщения Μ предоставляет широкому кругу абонентов (получателей его сообщений) доступ к следующим параметрам:
p — простое число, 2(\512) < р< 2(\1024), битовая длинам кратна 64;
q — простое число, 2(\159) <р< 2(\160), и делитель р-1
g=h(\((p-1)/q))(mod p) где h — такое целое число, что 0 < h < p и h(\((p-1)/q)) (mod p) > 1;
у — открытый ключ, сформированный по правилу у = a(\x)(mod p). Здесь x — секретный ключ, известный только А, причем 0 < x < q;
Η (Μ) — хэш-функция, которая по исходному сообщению Μ формирует целое число в диапазоне от 1 до q
2. Пользователь А генерирует случайное число к такое, что 0 < к < q, держит его в секрете и уничтожает сразу после получения подписи.
3. А находит два числа r и s по следующему правилу:
r=(g(\k)(mod p))(mod q)
s=k(\-1)(xr+H(M))(mod q)
Подписью к сообщению Μ является пара (r, s).
Проверка подписи. Пользователь В получает от А сообщение M’ и подпись (r’,s’) к нему. B должен убедиться, что Μ совпадает с M’. Для этого:
1) если хотя бы одно из условий 0<s’<q, 0<r’<q не выполняется, то подпись считается недействительной;
2) В находит v=(s’)(\-1) mod q
3) В вычисляет z(/-1)=H(M’)v(mod q), z(/2)=r’v(mod q)
4) далее вычисляется u=(g(\z(/1))y(\z(/2))(mod p))(mod q);
5) В проверяет условие r’=u Если оно выполняется, то подпись считается
подлинной и сообщение не измененным, т.е. M’= М.
Корректность алгоритма DSA. Пусть M=M’,s=s’, r=r’. Покажем, что тогда u=r
Итак, v=s(\-1)(mod q), z(/1)=H(M)v(mod q) Имеем u=g(\z1)y(\z2)(mod p)(mod q)=g(\H(M)*s(\-1))*g(\xrs(\-1))(mod p)(mod q)=g(\(k*(xr+H(M)))(\-1))(xr+H(M)))(mod p)(mod q)=r
Таким образом, и = r, и корректность алгоритма доказана. Для нахождения секретных параметров ЭЦП по открытым необходимо решить следующую систему сравнений:
y=(\-)a(\x)(mod p)
g(\k)+pn=(\-)r’(mod p)
s’=(\-)k(\-1)(xr+H(M’))(mod p)
где неизвестными являются х, п, к.
Некоторые замечания по стойкости алгоритма DSA.
1. В алгоритме формирования подписи есть недостаток: в редких случаях, когда S=0, при проверке подписи будет сбой, так как в этом случае не существует. Эта ошибка легко устраняется при помощи дополнительной проверки, что и сделано в российском стандарте ЭЦП.
2. Алгоритм DSA медленный. В то время как скорость получения подписи сравнима со скоростью шифрования по схеме RSA, проверка подписи в большом количестве случаев примерно в 100 раз медленнее, чем RSA.
3. Тот факт, что один модуль p используется многими пользователями, ослабляет стойкость алгоритма, поскольку единственный «взлом» p нарушает безопасность сразу всех абонентов, пользующихся этим р. Под взломом понимается некое предвычисление, которое позволяет в дальнейшем легко решать проблему дискретного логарифмирования для данного р.
4. Величина 512 битов для p слишком мала. С учетом тенденции уменьшения стоимости вычислений стоимость взлома через несколько лет может сократиться до разумной величины, что для стандарта неприемлемо.
5. Существует целый класс простых чисел, для которых проблема дискретного логарифмирования решается легко. Причем построить такие числа также легко, однако затраты на проверку, является ли данное простое «слабым», превышают возможности среднего пользователя. Это значит, что тот, кто распределяет простые р, в принципе может знать секретные ключи своих клиентов.
6. Анализ алгоритма DSA показывает, что в данном случае проблема взлома подписи, вообще говоря, не сводится к проблеме дискретного логарифмирования, поскольку в алгоритме DSA g — не первообразный корень по модулю р, а лишь элемент порядка q, что намного меньше р-1. Таким образом, вполне возможно, что проблема взлома алгоритма ЭЦП легче общей проблемы дискретного логарифмирования.
Арифметические свойства российского стандарта цифровой подписи
Механизм цифровой подписи. Задаются следующие параметры, используемые алгоритмом: p — простое число, 2(\509) <р<2(\512) либо 2(\1020) < р< 2(\1024); q — простое число, 2(\254) < q < 2(\256); а — целое число в пределах 1 < а < p -1 такое, что a(\q) mod p = 1; x — целое число в пределах 0 < x < q; у — целое число, равное а(\х) mod p; Μ — целое число в пределах 0 < Μ < q.
Число x называют секретным ключом пользователя, у — открытым ключом пользователя, Μ — сообщением. В соответствии с алгоритмом проверки подписи в ГОСТ Ρ 34.10—94 электронную подпись можно ввести следующим образом.
Пусть дано сообщение М. Подписью к Μ называется пара целых чисел (r,s) таких, что
1<r<q, 0<s<q
r=(a(\sM(\q-2) mod q)y(\-rM(\q-2) mod q) mod p) mod q
Теорема 14.7.1. Пусть задано целое Μ(0 < Μ < q). Тогда существует ровно q различных решений (r(/k),s(/k))(\q-1)(/k=0) уравнения (14.7.2), причем
r(/k)=(a(\k) mod q), s(/k)=(x*n(/k)+kM) mod q
Доказательство. Легко проверить путем подстановки, что все пары (r(/k),s(/k)) заданные по формулам (14.7.3) и (14.7.4), удовлетворяют равенству (14.7.2). Все эти пары различны. Действительно, если (r(/i),s(/i))=(r(/j),s(/j)) при некоторых i<>j
то, используя (14.7.4), получаем xr(/i)+iM=(\-)xr(/j)+jM(mod q), откуда следует:
(i - j)M=(\-)0(mod q), что вместе с (M,q)=1 дает i=(\-)j (mod q). Последнее сравне-
ние возможно, только если i = j. Таким образом, чтобы доказать утверждение, достаточно показать, что сравнение (14.7.2) имеет не более q решений.
Будем рассматривать циклическую подгруппу группы Z(\*)(/p):
<a>(/p)={a(\k) mod p: k=0, .., q-1}
порожденную элементом а. Для mE{0, .., q-1}определим функцию кси(m) как
число различных элементов группы <a>(/p), которые по модулю q дают остаток т.
Очевидно, равенство SUM(/m=0)(\q-1)кси(m)=q.Пусть Φ — количество решений (14.7.2),
Ф(r) — количество различных s (0<=s<q) таких, что пара (r,s) есть решение
(14.7.2). Тогда Ф=SUM(/r=0)(\q-1)Ф(r)
Зафиксируем r. Поскольку у = а(\х) тоd р, то имеем равенство
a(\sM(\q-2) mod q)y(\-rM(\q-2) mod p)=a(\a(s-rx)M(\q-2) mod p)
Когда s пробегает значения от 0 до q-1, то v=(s-rx)M(\q-2) также пробегает
(в другом порядке) эти значения. Тогда a(\v) mod p пробегает все элементы группы <a>(/p), когда s изменяется от 0 до q -1. Количество различных s таких, что
r=(a(\sM(\q-2) mod q)y(\-rM(\q-2) mod q) mod p) mod q
есть Φ (r), с одной стороны, и кси(r) — с другой. Тогда
Ф=SUM(/r=0)(\q-1)Ф(r)=SUM(/r=0)(\q-1)кси(r)=q
Итак, количество различных решений сравнения (14.7.2) равно q, и все эти решения описаны по формулам (14.7.3) и (14.7.4).
Введем множества
R(M)={(r(/k),s(/k)):r(/k)=(a(\k) mod p) mod q, s(/k)=(xr(/k)+kM) mod q, 0<=k<=q-1}
S(M)={(r,s)ER(M)r-1)rs<>0}.
Тогда множество R(M) состоит из всех решений уравнения (14.7.2), a S(M) — из всех подписей к М.
Чтобы сформировать подпись к сообщению М, необходимо решить сравнение (14.7.2) относительно (r, s). Такую пару можно вычислить по формулам (14.7.3) и (14.7.4). Но для этого необходимо знать значение секретного ключа x и параметра к. Таким образом, получаем следующие алгоритмы.
Алгоритм генерации подписи
1. Генерируем случайное к в интервале [0, q -1] (его значение держится в секрете).
2. Находим r(/к) и s(/k) по формулам (14.7.3) и (14.7.4) (их вычисление осуществляется по алгоритмам полиномиальной сложности).
3. Значение числа к уничтожается.
4. Если r(/k)s(/k)<>0, то полученная пара (r(/k),s(/k)) является подписью к М. В противном случае переходим к шагу 1.
Алгоритм проверки подписи
1. Если r < 0 или r > q -1, или s < 0, или s > q -1, то подпись недействительная, иначе переходим к следующему шагу.
2. Вычисляем z(/0)=M(\q-2) mod q
3. вычисляем z(/1)=sz(/0) mod q
4. вычисляем z(/2)=-rz(/0) mod q
5. вычисляем z(/3)=a(\z1) mod p
6. вычисляем z(/4)=y(\z2) mod p
7. вычисляем z(/5)=z(/3)z(/4) mod p
8. вычисляем z(/6)=z(/5) mod q
9. Если r<>z(/6), то подпись недействительная, иначе подпись действительная.