МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів Контакти
Тлумачний словник |
|
|||||||
Алгоритм Ель-Гамаля (EGSA)Спочатку вибирають два великі цілі числа P, G, де Р – просте, G < P, порядку 10308 (або 21024) для Р та 10154 (або 2512) для G, які вважаються несекретними. На основі випадкового числа Х, де 1 < X < Р – 1, обчислюємо Y за формулою: Y = GX mod P. Це число Y відкрито передається потенційним адресатам для перевірки підпису відправника, який має Х як секретний ключ. Формування ЕЦП для файла М здійснюється шляхом обчислення значення h(M), m = h(M), для хеш-функції h( ), побудованої за алгоритмом SHA. Потім відправник обчислює: 1) число "а" за формулою: а = GK (mod P), 2) генерує випадкове число К, 1 < K < P – 1, яке є взаємно простим із числом Р – 1 ; 3) знаходить "b" із рівня m = (X ∙ a + K ∙ b) ∙ (mod (P – 1) за допомогою розширеного алгоритму Евкліда. Пара чисел (a, b) є цифровим підписом S під файлом М. Отримувач приймає підписаний файл як трійку (М, a, b) та перевіряє відповідність ЕЦП. Для цього хешує М тією ж функцією та отримує m = h (M). Потім він обчислює А за формулою: А = YA ∙ aB (mod P). Якщо має місце рівність А = Gm (mod P), то повідомлення M та ЕЦП під ним уважають істинним. Приклад: Нехай Р = 11, G = 2, X = 8. Знайдемо Y, де Y = GX mod P = 28 mod 11 = 3. Нехай файл М має хеш-значення 5, тобто m = 5, та К = 9. Упевнимося у взаємній простоті К та Р – 1, а потім обчислюємо "а", де а = GK (mod P) = 29 mod 11 = 5. Число b знаходимо із наступного "рівняння" 5 = (6 * 8 + 9 * 6) * (mod 10), яке розв`яжемо розширеним алгоритмом Евкліда. Матимемо b = 3. Далі передаємо підписаний файл М як трійку (М, 6, 3). Отримувач, знаючи про Y = 3 тa маючи ту ж саму хеш-функцію, обчислює для М число h(M) = m = 5. Потім обчислює два числа: YA ∙ aB (mod P) = 36 ∙ 63 (mod 11) = 10, Gm (mod P) = 25 (mod 11) = 10, та впевнюється в істинності підпису під файлом М. Схема цифрового підпису Ель Гамаля має низку переваг порівняно зі схемою RSA: 1. При заданому рівні стійкості алгоритму цифрового підпису цілі числа, що беруть участь у розрахунках, мають запис на 25 % коротше, що зменшує складність обчислень майже в 2 рази і дозволяє значно скоротити обсяг використовуваної пам'яті. 2. При виборі модуля Р достатньо перевірити, що це число є простим, і що у числа (Р – 1) є великий простий множник. 3. Процедура формування підпису за алгоритмом Ель Гамаля не дозволяє обчислювати цифрові підписи під новими повідомленнями без знання секретного ключа. Недоліком наведеного алгоритму є використання алгоритму Евкліда, що ускладнює його реалізацію та збільшує довжину підпису.
|
||||||||
|