stify"> u 1 = hw mod q і u 2 = rw mod q .
. Обчислити Pver = (x 1, y 1 ) = u1 * G + u2 * Q .
5. Якщо Pver = О то повернути ( Reject the signature );
6. Обчислити v = x 1 mod q .
7. Якщо v = r то повернути ( Accept the signature );
Інакше повернути ( Reject the signature ).
Можна легко показати, що даний алгоритм дійсно успішно запевняє цифровий підпис. Якщо підпис (r, s) повідомлення m була дійсно згенерована з використанням секретного ключа, то s? k ? 1 (h + dr) (mod q) . Розкриваючи дужки отримаємо:
k? s ? 1 (h + dr)? s ? 1 h + s ? 1 rd? wh + wrd? u1 + u2d (mod q).
Тоді Pver = u1 * G + u2 * Q = (u1 + u2d) * G = kG і значить v = r , що й потрібно для засвідчення підпису.
Переваги використання схем еліптичної криптографії
При порівнянні асиметричних схем шифрування найбільш істотними є наступні критерії:
. Функціональність. Чи надає дана схема шифрування всі необхідні можливості? p align="justify">. Безпека. Які гарантії того, що дана схема шифрування є безпечною? p align="justify">. Продуктивність. Чи працює дана схема шифрування за допустимий час? p align="justify"> Всі три основних схеми шифрування RSA, DL і EC надають базовий набір функцій криптографії з відкритим ключем - шифрування, ЕЦП та використання загального ключа. Безпека даних алгоритмів в основному визначається труднощами математичної проблеми, яка лежить в їх основі. Для алгоритму RSA це проблема факторизації цілих чи...