АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Действия абонента-получателя (абонента В) по аутентификации принятого электронного сообщения «М» (проверка ЭЦП)

Читайте также:
  1. I .Характер действия лекарственных веществ 25 мин.
  2. I. Выражение обязательности действия, совета
  3. I. Действия водителей на месте ДТП
  4. I. Назначение, классификация, устройство и принцип действия машины.
  5. II. Классификация С/А в зависимости от способности всасываться в кровь и длительности действия.
  6. IV. Срок действия, порядок заключения и изменения договора обязательного страхования
  7. V. Ориентировочная основа действия
  8. VI. Досрочное прекращение действия договора
  9. VII. Действия лиц при наступлении страхового случая
  10. А) одна из форм социального взаимодействия, отличающаяся его длительностью, устойчивостью, системностью и самовозобновляемостью, широтой социальных связей
  11. А) осваивать и выполнять сложные двигательные действия, быстро их перестраивать в соответствии с изменяющимися условиями
  12. Авидон И. Ю., Гончукова О. П. Тренинги взаимодействия в конфликте. Материалы для подготовки и проведения. 2008, СПб, Речь, 192 с. (артикул 6058)

10. Получив ЭЦП передаваемого сообщения «М» и само сообщение «М» абонент-получатель (абонент «В») производит вычисление функции хеширования принятого сообщения «М» → h(M)в. В рассматриваемом примере при передаче сообщения М → «Криптон» функция хеширования определится как:

h(M)в → {52 48 52 48 50 42 46 46 40 56 48 48 50 54 46 42 52 56 56 52 50 50 50 50 44 52 48 48 54 50 46 42}.

11. После вычисления функции хеширования h(M)в принятого сообщения «М» абонент-получатель вычисляет значение параметра «Vi»:

Vi = (miq-2) mod q

Для рассматриваемого примера:

Vi = (miq-2) mod q = (mi441 ) mod 443

Следовательно, множества значений Vi для множества семантических элементов принятого сообщения «М» → {m1 m2 … mi} определится как:

Vi → {213 120 213 120 381 327 183 183 144 356 120 120 381 402 183 327 213 356 356 213 381 381 381 381 292 213 120 120 402 381 183 327}.

12. На следующем шаге алгоритмизации абонентом «В» производится вычисление параметров «Z1i» и «Z2i» в соответствии со следующими зависимостями:

Z1i = (Si Vi) mod q

Z2i = ((q – r) Vi) mod q

Для рассматриваемого примера:

Z1i = (Si Vi) mod q → {60 73 60 73 208 287 350 350 284 302 73 73 208 5 350 287 60 302 302 60 208 208 208 208 330 60 73 73 5 208 350 287}.

 

Z2i = ((q – r) Vi) mod q → ((443 – 26) Vi ) mod 443 → (417 Vi ) mod 443 → {221 424 221 424 283 358 115 115 243 47 424 424 283 180 115 358 221 47 47 221 283 283 283 283 382 221 424 424 180 283 115 358}.

13. После вычисления параметров «Z1i» и «Z2i» с помощью открытого ключа абонента-отправителя (абонента «А») - КОА сообщения «М» производится вычисление параметра «Ui»:

Ui = (( * ) mod P) mod q

Для численных значений рассматриваемого примера а = 16 (пункт 2); КОА = 482 (пункт 4); Р = 887 и q = 443 (пункт 1) множества значений параметра Ui определятся как:

Ui = (( * ) mod P) mod q = (( * ) mod 887) mod 443 → {26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26 26}.

14. Производится сравнение вычисленных значений Ui с числовым значением параметра «r», принятого в составе электронной цифровой подписи от абонента-отправителя и в случае их полного поэлементного совпадения сообщение «М» признается достоверным (Рис.12), в противном случае сообщение «М» признается модифицированным (Рис.13).

Рис. 12. Аутентификация достоверного сообщения «Криптон».

Рис.13. Выявление факта модификации электронного сообщения «Криптон».


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)