9346692684

9346692684



—    h takie, że g = hSp~l^q ^ 1 mod p oraz 0 < h < p — 1;

—    x — liczba pseudolosowa; 1 < x < q; liczba ta wyznacza też y = gx mod p. Liczba x jest kluczem prywatnym do tworzenia podpisów. Liczba y jest kluczem publicznym i tak jak liczby p, q, g jest ogólnie znana.

Tworzenie podpisu: właściciel klucza x podpisuje swój dokument A. Polega to na

—    wyborze liczby pseudolosowej k < q;

   wyliczeniu r = (gk mod p) mod q oraz s =    mod q;

Podpis stanowi para (s,r).

Weryfikacja podpisu: w tym celu należy podjąć następujące obliczenia:

—    w = s-1 mod q;

—    u\ = SHA (A) • w mod q;

—    U2 = r ■ w mod ę;

—    v = ((gUl ■ yUl) mod p) mod q.

Jeśli v = r to podpis jest prawdziwy.

Jak widać wygenerowanie podpisu cyfrowego wymaga dwóch liczb losowych: do wygenerowania klucza oraz do utworzenia samego podpisu. Standard FIPS 186 definiuje postać służących do tego generatorów

Generator klucza prywatnego DSA Algorytm ten do działania wymaga 160-bitowej liczby pierwszej q oraz liczby m określającej ilość generowanych pseudolosowych kluczy z przedziału [0, q — 1].

—    Jeśli używamy funkcji jednokierunkowej opartej o SHA1 wybieramy liczbę całkowitą 6, 160 < 6 < 512; jeśli używamy funkcji opartej o DES ustalamy 6 = 160.

—    Generujemy losowy i tajny 6-bitowy zarodek 2.

—    Definiujemy 160-bitowy ciąg t =67452301 ef cdab89 98bacdfe 10325476 c3d2elf0 (hex)

—    Dla i od 1 do m wykonujemy co następuje:

•    albo ustalamy yi — 0, albo wybieramy 6-bitowy ciąg yi (jest opcjonalna dana wejściowa użytkownika),

•    obliczamy U = (z + yi) mod 2b,

   obliczamy Xi = G (t,li), G jest wybraną funkcją jednokierunkową,

•    podstawiamy z = (1 + z + Xi) mod 2b.

   Zwracamy {a: i,X2,... ,xm}.

Generator sekretu dla wiadomości Algorytm ten do działania wymaga 160-bitowej liczby pierwszej q oraz liczby m określającej ilość generowanych pseudolosowych skrętów z przedziału [0,ą — 1].

—    Jeśli używamy funkcji jednokierunkowej opartej o SHA1 wybieramy liczbę całkowitą 6, 160 ^ 6    512; jeśli używamy funkcji opartej o DES

ustalamy 6 = 160.

—    Generujemy losowy i tajny 6-bitowy zarodek z.

   Definiujemy 160-bitowy ciąg t = ef cdab89 98badcfe 10325476 c3d2elf0 67452301 (hex)

—    Dla i od 1 do m wykonujemy co następuje:



Wyszukiwarka

Podobne podstrony:
—    h takie, że g = hSp~l^q ^ 1 mod p oraz 0 < h < p — 1; —    
Image2217 Jeśli istnieje e takie, że 0(x0je)c £}, to lim f(x)=f(x$). x^x0
img118 118 ■ cosx - 1 4 O dla każdego xeR, St?d wynika, że $lnx £ x dla x >0 oraz sinx > x dla
158 GRZEGORZ LISSOWSKI dwie liczby a i b>0 takie, że dla każdej osoby h e S oraz dla każdego podz
Attach6 (10) Jj 2,3, »“=9 n przyj mu jemy, że dla j=l; grafu GBTh o oraz u- liczba wierzchołków •żni
img192 192 D3. Podstawowe pojęcia teorii języków formalnych i automatów Zakładamy przy tym, że £ = £
= (-1)° Wynika stąd, że: n =1 (mod 4) = 1 oraz n = 3 (mod 4) ■2j = (_i)(„2-iy8 n I--I r
Zadanie 7. .(0-1) Dane są liczby a i b takie, że 2 < a < 3 oraz -1 < b < 1. Oceń prawdzi
Załóżmy, źe 7r jest optymalnym porządkiem oraz źe istnieją x,y takie, źe x < y oraz Ux > Uy. Z
18 ZBIGNIEW BLOCKI Dowód. Dla 2 € K(zo, R) niech r i A będą takie, że z — zo < r < R oraz r/R
Attach6 (2) J 1 przyjmujemy, że dla j—1;    7^ — O oraz n- liczba wierzchołków grafu
Attach7 (2) przyj mujemy, że dla j=l; <x
CCF20090513016 50 l. Indukcja i wyjaśnianie równe zero, lo jest istnieje takie /, że dla każdego i

więcej podobnych podstron