
- •5.2 Сутність, властивості та області застосування цп з відновленням повідомлення
- •6.15.1 Цифровий підпис Ніберга - Рюпеля у скінченному полі (Nyrberg–Rueppel message recovery signature)
- •6.15.2 Цифровий підпис Ніберга - Рюпеля в групі точок еліптичних кривих (Elliptic Curve Nyrberg–Rueppel (ecnr) message recovery signature)
- •6.15.3 Цифровий підпис Міяджі з відновленням повідомлення в групі точок еліптичної кривої (Elliptic Curve Miyaji message recovery signature (ecmr))
- •6.15.4 Цифровий підпис Абі-Окамото з відновленням повідомлення в групі точок еліптичної кривої (Elliptic Curve Abe-Okamoto message recovery signature (ecao))
- •6.15.5 Цифровий підпис Пінтсова - Ванстона в групі точок еліптичних кривих (Elliptic Curve Pintsov-Vanstone (ecpv) message recovery signature)
- •6.15.6 Цифровий підпис kc dsa у групі точок еліптичної кривої
- •6.15.7 Застосування цп з відновленням повідомлення
- •6.15.8 Стійкість цп ecpv (Пінтсова - Ванстона)
- •6.15.9 Стійкість цп з відновленням повідомлень до колізій
- •6.15.10 Приклади та задачі і завдання до самостійного розв’язку
6.15.3 Цифровий підпис Міяджі з відновленням повідомлення в групі точок еліптичної кривої (Elliptic Curve Miyaji message recovery signature (ecmr))
Цифровий підпис ECMR засновано на схемі підпису, яку визначено в [46, 12, 342]. Розглянемо її детально за етапами.
6.15.3.1. Доменні параметри та параметри користувача
Ключі для ECMR формуються таким чином:
– генерується або вибирається особистий (довгостроковий) ключ підпису об’єкта , причому – випадкове ціле число з інтервалу ;
– обчислюється відкритий ключ перевірки цифрового підпису об’єкта (спосіб I або спосіб II).
Об’єкт також вибирає геш - функцію:
6.15.3.2 Процес обчислення (генерації) підпису
Вхідні дані для процесу генерації підпису повинні містити:
– доменні параметри ЕС;
– особистий ключ цифрового підпису ;
– дані
з доданою або природною надлишковістю
у вигляді
.
Дані
формуються з повідомлення [46,12]. Виходом
процесу генерації підпису є пара
,
що є цифровим підписом
для даних.
Цифровий підпис даних об’єкт А має виконувати в такій послідовності.
Генерація ключа сеансу й попереднього підпису
1.
Обрати (генерувати) випадкове ціле
з інтервалу
.
2. Обчислити точку еліптичної кривої , де Р – базова точка порядку п.
Обчислення за модулем порядку п групи G:
6.
Визначити перед підпис як
.
2.
Обчислити першу складову підпису
.
3.
Обчислити другу складову підпису
.
4. Знищити .
Якщо
або
,
то процес генерації підпису повинен
бути повторений з новим випадковим
значенням
.
Форматування підписаного повідомлення
Пара є підписом об’єкта для даних .
6.15.3.3 Перевіряння підпису
Вхідні дані для процесу перевіряння підпису повинні містити:
– доменні параметри EK;
– відкритий ключ перевірки об’єкта ;
– одержаний підпис для , представлений двома цілими числами та ;
– не
відновлюване повідомлення
(за наявності).
Для перевірки підпису об’єкта для об’єкт повинен виконати такі кроки.
Перевіряння розміру підпису.
Перевірити,
що
та
,
та
.
Якщо хоча б одна з умов не виконується,
то відхилити підпис.
Відновлення попереднього підпису (у групі точок еліптичної кривої)
1.
Обчислити
.
2.
Обчислити
.
Відновлення вхідних даних або повідомлення
Обчислити
.
Зіставлення підпису
Зіставлення надлишковості має здійснюватися за обчисленої надлишковості та відомої перевірнику. Якщо = d, то вважається, що повідомлення цілісне й справжнє, інакше робиться відхилення прийнятого повідомлення (підпису).
Таким чином, схема використовує функції маскування та гешування з однаковою довжиною та n - бітовою довжиною результату.
При обчисленні перед підпису П необхідно виконати такі умови:
При обчисленні відновлюваного цифрового підпису дані маскуються передпідписом за допомогою складання за модулем 2, а обчислення s необхідно виконати згідно з нижче наведеним:
При перевірянні підпису необхідно виконати умови відносно представлення даних в ході обчислень: