Спосіб формування та перевіряння цифрового підпису у вигляді електронного коду на основі рекурентних послідовностей
Формула / Реферат
Спосіб формування та перевіряння цифрового підпису у вигляді електронного коду на основі рекурентних послідовностей, що включає процедури формування та перевіряння цифрового підпису у вигляді електронного коду, секретний ключ та обчислений на його основі відкритий ключ підписанта, який відрізняється тим, що для отримання цифрового підпису у вигляді електронного коду використовують обчислення елементів рекурентних послідовностей з заданим індексом, а саме рекурентної -послідовності, яка складається з
-послідовності та
-послідовності,
-послідовність визначається як послідовність чисел, що обчислюються за формулою
для початкових значень
,
для порядку послідовності
,
,
,
для
, де
,
- цілі числа,
і
- цілі додатні числа,
-послідовність визначається як послідовність чисел, що обчислюються за формулою
для
-від'ємних при початкових значеннях
,
для
,
,
,
, для
, елементи
-послідовності
для будь-яких цілих
та
розраховуються за формулою
, елементи
-послідовності
для будь-яких цілих
та
обчислюються за допомогою способу прискореного обчислення цих елементів з використанням бінарного способу розкладання індексу
та формули обчислення елементів
, формування та перевіряння цифрового підпису у вигляді електронного коду відбувається таким чином: спочатку відправник-підписант (або центр довіри) виконує попередню процедуру вибору параметрів та обчислення ключів у вигляді електронних кодів, для цього він вибирає параметр
як ціле додатне число,
, яке потім використовується як модуль під час обчислень елементів
-послідовності, далі він випадковим чином вибирає секретний ключ
,
, який він використовує для обчислення відкритого ключа
,
, за допомогою способу прискореного обчислення елементів
з використанням бінарного способу розкладання індексу
, і передає одержувачу-перевіряльнику обчислений відкритий ключ, при формуванні цифрового підпису у вигляді електронного коду для повідомлення
відправник-підписант вибирає випадкове число
,
, обчислює елемент
за допомогою способу прискореного обчислення елементів
, визначає значення
як
та обчислює хеш-значення
, представлене у вигляді електронного коду, як
за допомогою вибраної функції хешування
у діапазоні чисел, що обмежуються
, від повідомлення
та значення
, далі він визначає значення
як
і обчислює за модулем
для цього значення елементи
,
, за допомогою способу прискореного обчислення елементів
, після цього отриману множину цілих чисел
він перетворює у цифровий підпис як електронний код у вигляді
і передає його разом з повідомленням
одержувачу, при перевірці цифрового підпису у вигляді електронного коду одержувач спочатку обчислює за модулем
елементи
,
, на основі відкритого ключа-елементів
,
, та отриманого від підписанта значення
за допомогою способу прискореного обчислення елементів
, потім він обчислює
як
, використовуючи формулу обчислення елементів
обчислює хеш-значення
у вигляді електронного коду як
та перевіряє, чи виконується рівняння
, якщо так, то підпис приймається, в іншому випадку - відкидається.
Текст
Реферат: UA 84274 U UA 84274 U 5 10 Корисна модель належить до техніки криптографічного захисту інформації і може використовуватися в системах захисту інформації, комп'ютерних мережах, банківських та електронних платіжних системах, системах стільникового зв'язку та інших інформаційнообчислювальних і телекомунікаційних системах. Відомий спосіб цифрового підписування, що базується на використанні операції піднесення до степеня великих чисел за модулем (Т. ElGamal, "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms", Advances in Cryptology: Proceedings of CRYPTO 84, Springer Verlag, 1985, pp. 1-18.) Суть способу полягає в тому, що на попередньому етапі центр довіри або відправник (підписант) вибирає і відкрито публікує просте число p ; та ціле число g , 1 g p . Потім він вибирає випадкове число a , 1 a p 2 , як секретний ключ та обчислює y g2 mod p відкритий ключ, який передається одержувачу (перевіряльнику). Після цього протокол цифрового підписування реалізується таким чином. На етапі формування підпису підписант вибирає випадкове число k , 1 k p 2 і 15 НОД k,p 1 1, та обчислює r gk mod p (ці обчислення можуть бути виконані і попередньо). Потім він обчислює s k 1hM a r mod p 1 , де h - функція хешування, і надсилає повідомлення M з підписом r, s одержувачу. 20 25 На етапі перевірки підпису перевіряльник спочатку перевіряє чи 0 r p та 0 s p 1 і, якщо хоча б одна умова не виконується, то підпис відкидається. А потім, якщо обидві ці умови виконуються, підпис приймається тоді і лише тоді коли виконується рівняння ghM mod p y r r s mod p . Стійкість способу базується на складності вирішення задачі дискретного логарифмування. Обчислювальна складність способу в основному визначається складністю виконання операцій піднесення до степеня великого числа за модулем. Всього згідно зі способом необхідно виконати чотири таких операції - по дві на кожному боці: з боку відправника обчислення на попередньому етапі відкритого ключа y ga mod p та значення r gk mod p , з 30 боку одержувача - y r mod p та r s mod p . Відомий спосіб цифрового підписування, що базується на використанні операції піднесення до степеня великих чисел за модулем (С.Р. Schnorr. "Efficient Signature Generation for Smart Cards". Advances CRYPTO '89 Proceedings, Springer-Verlag, 1990, pp. 239-252). Суть способу полягає в тому, що він базується на тих же обчисленнях, що і розглянутий перед цим спосіб Ель-Гамаля і є одним з варіантів цього способу. На попередньому етапі центр довіри або відправник вибирає і відкрито публікує два простих числа p і q : q | p 1 та число g 1 : gq 1mod p . Потім він вибирає випадкове число a q як 35 40 45 50 секретний ключ та обчислює y ga mod p - відкритий ключ, який передається одержувачу. Після цього протокол цифрового підписування реалізується таким чином. На етапі формування підпису відправник вибирає випадкове число k q та обчислює x gk mod p (ці обчислення можуть бути виконані і попередньо). Далі, з отриманого значення x та повідомлення M , що підписується, він здійснює хешування за допомогою функції h , обчислюючи значення r hx,M . Потім відправник обчислює s k a r mod q і надсилає повідомлення M з підписом r, s одержувачу. На етапі перевірки підпису одержувач обчислює x gs y r mod p і перевіряє, чи виконується рівняння r hx,M . Якщо так, то підпис приймається, інакше - відкидається. Стійкість способу базується на складності вирішення задачі дискретного логарифмування. Обчислювальна складність способу, як і в попередньому способі, в основному визначається складністю виконання операцій піднесення до степеня великого числа за модулем, яких так само необхідно виконувати чотири - по два на кожному боці. Відомий спосіб цифрового підписування, що базується на використанні математичного апарата рекурентних послідовностей (P. Smith, С. Skinner, A public-key cryptosystem and a digital signature system based on the Lucas function analogue to discrete logarithms, in Advances in Cryptology-Asiacrypt 1994, Lect. Notes in Comp. Sci. 917. Springer, Berlin, 1995, 357-364.) (найближчий аналог). 1 UA 84274 U 5 Суть способу (його іноді називають LUCELG DS) полягає у використані рекурентної функції Люка і заміні піднесення до степеня за модулем, як це робиться в способі Ель-Гамаля та його варіантах, на обчислення елемента рекурентної послідовності Люка за модулем простого числа p з певним індексом. В способі використовуються рекурентні послідовності Tn , що отримуються з лінійного рекурентного співвідношення другого порядку такого вигляду (1) Tn P Tn1 Q Tn 2 , де P і Q взаємно прості числа. Серед набору послідовностей Tn , що породжуються рекурентним співвідношенням (1), 10 Un 15 20 виділяють послідовності c1 n c 2n , де c 1 і c 2 - будь-які числа, із значеннями початкових елементів T0 c1 c 2 та T1 c1 c 2 . Спосіб базується на математичному апараті двох конкретних представників цієї послідовності, які позначаються Un та Vn і визначаються таким чином: n n , відповідно 1 c1 c 2 ; Vn n n , відповідно c1 1 c 2 . Це є послідовності цілих чисел, оскільки їх початкові елементи приймають такі значення U0 0 , U1 1, V0 2 , і V1 P . Ці послідовності залежать тільки від цілих чисел P і Q , а функції, що їм відповідають, називають функціями Люка P і Q . Іноді їх записують як Un P, Q та Vn P, Q , щоб підкреслити їхню залежність від P і Q . Для цих послідовностей отримано такі аналітичні залежності: (2) Vnk P,1 Vn Vk P,1,1 , 25 2Vn m Vn Vm DU nUm 2 n m n m .(3) Спосіб цифрового підписування базується на даному математичному апараті і по суті є еквівалентом способу Ель-Гамаля. Основу способу складають аналітичні залежності (2) і (3), що дозволяють обчислювати елементи Vn P, Q та Un P, Q - послідовностей різними шляхами. На попередньому етапі цифрового підписування центр довір або відправник генерує та публікує просте число p , використовуючи такий генератор, що Vp 1 / t ,1 2 mod p для кожного t 1 поділеного на p 1 . Потім він вибирає випадкове число x p як секретний ключ та отримує відкритий ключ у вигляді двох значень y та y , що обчислюються як 30 35 y Vx ,1mod p та y Ux ,1mod p , які передаються одержувачу. Після цього протокол цифрового підписування реалізується таким чином. На етапі формування підпису відправник вибирає випадковим чином секретне число k , 0 k p , для кожного повідомлення (або блока повідомлення) m і обчислює r Vk ,1mod p та r Vk ,1mod p . Потім він обчислює s як s k 1m x r mod p 1 і надсилає цифровий підпис у вигляді m, r, r, s одержувачу. На етапі перевірки підпису одержувач, по аналогії із способом Ель-Гамаля, спочатку обчислює ліву частину LHS як LHS Vm ,1mod p , потім, дещо складніше ніж в Ель-Гамаля, обчислює праву частину RHS як RHS Vr y,1Vs r,1 DyUr y,1r Us r,1/ 2 mod p , 40 45 де D 2 4 mod p . Якщо RHS LHS , тоді четвірка m, r, r, s вважається справжнім підписом способу LUCELG DS, інакше - підпис відкидається. Стійкість способу базується на складності обчислення індексу рекурентної послідовності з обчисленого елемента цієї послідовності. Ця задача за обчислювальною складністю є аналогом задачі дискретного логарифмування. Тому спосіб має схожі характеристики з тими способами цифрового підписування, що базуються на дискретному логарифмуванні. Однак перевагою є те, що стійкість способів цифрового підписування на основі розглянутого математичного апарату 2 UA 84274 U 5 10 15 20 25 30 35 40 45 50 55 рекурентних послідовностей не залежить від спроб криптоаналізу, що існують в задачах дискретного логарифмування. Недоліком цього способу цифрового підписування, який є найближчим аналогом, є те, що він має певні слабкості щодо стійкості, зокрема розглянуті функції Люка є вразливими до екзистенційної підробки. Хоча при цьому вважається, що способи, які базуються на цих функціях, в цілому є більш стійкими, ніж ті, що базуються на математичному апараті еліптичних кривих. Однак, основним недоліком цього способу є те, що він має велику обчислювальну складність, оскільки потребує значно більшої кількості обчислень елементів рекурентних послідовностей, ніж навіть аналоги, що базуються на операції піднесенні до заданого степеня. І, що є ще більш незручним і обмежує його використання - розглянутий спосіб на основі функцій Люка потребує досить складних обчислень при перевірці цифрового підпису. Загальним недоліком розглянутих способів цифрового підписування є те, що одна з частин підпису являє собою число (у більшості способів значення s ), а не, скажімо, результат піднесення до степеня, що визначається цим числом (як, наприклад, інша частина підпису r у більшості способів), або результат інших обчислень над цими числами, які б значно ускладнювали зловмиснику його спроби щодо зламу і цим самим підвищували б стійкість цифрового підписування. Крім того, існують задачі, в яких процедуру перевірки підпису необхідно здійснювати в реальному часі від великої кількості власників і тому необхідність виконання складних обчислень в існуючих способах цифрового підписування створює перевіряльнику в таких випадках певні незручності, в зв'язку з чим важливим є прискорення виконання процедури перевірки підпису при забезпеченні достатнього рівня криптостійкості. До такого роду задач належать задачі авторизації та ідентифікації під час здійснення трансакцій в електронних платіжних системах та в системах стільникового зв'язку, забезпечення вебтрансакцій між клієнтом та сервером, організації банківських трансакцій, організації мобільної комерції, авторизації електронних повідомлень та інші. В таких задачах перевіряльник за одиницю часу може отримувати велику кількість запитів на перевірку підпису, що, в свою чергу, може створювати для нього проблему перенавантаження. В основу корисної моделі поставлена задач створення способу цифрового підписування на основі математичного апарата більш узагальнених рекурентних послідовностей, ніж розглядались раніше при побудові способів такого типу, коли для отримання цифрового підпису у вигляді електронного коду використовуються обчислення елементів рекурентних послідовностей з певним індексом на основі узагальнених рекурентних залежностей з коефіцієнтами, що пов'язані з початковими елементами послідовностей, в яких коефіцієнти рекурентних залежностей, початкові елементи та елементи послідовностей, що породжуються цими залежностями, можуть бути будь-якими цілими числами без додаткових умов та обмежень. За рахунок цього досягається можливість підвищення стійкості цифрового підписування, а також зменшення обчислювальної складності процедури перевірки підпису. Крім того забезпечується можливість збільшення стійкості пропорційно порядку рекурентних послідовностей, що лежать в основі цифрового підписування, а також спрощення процедури задання параметрів. Поставлена задача вирішується тим, що використання в основі цифрового підписування більш узагальнених рекурентних послідовностей та їх властивостей дозволяє під час цифрового підписування обчислювати підписанту і передавати перевіряльнику одну з частин підпису у вигляді не самого числа, як це робиться у відомих аналогах (у більшості аналогів це значення s ), а у вигляді елемента рекурентної послідовності з індексом, що визначається цим числом. Враховуючи, що рівень складності обчислень певного елемента рекурентної послідовності є не меншим, ніж, скажімо, піднесення до заданого степеня, це дає можливість значно підвищити стійкість схеми цифрового підписування до атак зловмисника. В той же час, використання математичного апарата більш узагальнених рекурентних послідовностей в основі цифрового підписування, ніж у найближчому аналозі, надає більші можливості щодо спрощення обчислень, що, в першу чергу, може бути використано для спрощення обчислень процедури перевірки підпису при розробці способу цифрового підписування. Зокрема, пропонується як математичний апарат рекурентних послідовностей використовувати апарат рекурентних Vk - послідовностей, які є узагальненими рекурентними послідовностями, при обчисленні елементів яких використовуються рекурентні залежності з коефіцієнтами, що пов'язані з початковими елементами послідовностей. Vk -послідовністю назвемо послідовність, яка складається з Vk -послідовності та Vk послідовності. Vk -послідовністю назвемо послідовність чисел, що обчислюються за формулою 3 UA 84274 U (4) n,k gk n1,k g1nk,k для початкових значень 0,k 1 , 1,k g2 для k 2 , 0,k 1,k ... k 3,k 0 , k 2,k 1, k 1,k gk для k 2 ; де g1 , gk - цілі числа; n і k - цілі додатні. Обчислення елементів цієї послідовності для спадних n , починаючи з деякого значення n l , буде здійснюватись таким чином gk n k 1,k (5) n,k n k,k g1 5 Vk -послідовністю назвемо послідовність чисел, що обчислюються за формулою (5) для n від'ємних при початкових значеннях 1,k 0 , 2,k g1 1 для k 2 ; 1,k 0 , 2,k g1 1 , 3,k 4,k ... k,k 0 , для k 2 . Для будь-яких цілих додатних n , m та k отримано таку аналітичну залежність k 1 n m,k m k 2,k n,k g1 m k 2i,k n k i,k (6) i 1 10 Для будь-яких цілих додатних n і m , таких що 1 m n та будь-якого цілого додатного k отримано таку залежність k 1 n m,k m k 2,k n,k g1 m k 2i,k n k i,k (7) i 1 Суть способу цифрового підписування, що пропонується, базується на використанні властивості (6) Vk -послідовності, яка дозволяє використовувати її для обчислення елемента 15 nm,k , а також для обчислення елемента n m,k . Крім того, властивість (6) дозволяє реалізувати процедуру обчислення елемента nm,k . Так само на основі властивості (7) можна реалізувати процедуру обчислення елемента nm,k . Все це дає можливість створення такого 20 способу цифрового підписування. Спочатку відправник-підписант (або центр довіри) виконує попередню процедуру вибору параметрів та обчислення ключів. При цьому він випадковим чином вибирає секретний ключ a , за допомогою якого обчислює, а потім передає одержувачу-перевіряльнику відкритий ключ ai,k , i k,1 . При формуванні цифрового підпису для повідомлення M відправник-підписант вибирає випадкове число b , обчислює b,k , визначає значення x як x b,k та обчислює хеш-значення r як r hx,M за допомогою вибраної функції хешування h від повідомлення M та значення x . Далі він визначає значення s як s b a r і обчислює для нього елементи si,k , i 1 k 2 . , 25 Після цього отриману множину цілих чисел r; si,k , i 1,k 2 він перетворює у цифровий підпис вигляду DS 0 r 0 s 1,k 0 s,k ... 0 s k 2 ,k і передає його разом з повідомленням M одержувачу. При перевірці цифрового підпису одержувач спочатку обчислює ar i,k , i k 1,0 , на 30 35 40 основі відкритого ключа-елементів ai,k , i k, k 2 , та отриманого від підписанта значення r . Потім він обчислює x як x' ar s,k , використовуючи залежність (6), обчислює хешзначення r як r hx,M та перевіряє, чи виконується r r . Якщо так, то підпис приймається, в іншому випадку - відкидається. Не важко пересвідчитись, що для підпису, згенерованого згідно цього методу, перевірка r r завжди буде виконуватись. Загальна схема способу цифрового підписування на основі математичного апарату рекурентних послідовностей, що пропонується, буде мати вигляд представлений на кресленні. Операція за модулем в схемі цифрового підписування використовується для обмеження розрядності чисел під час виконання арифметичних операцій. Обчислення елементу b,k mod p відправник може виконати попередньо, заздалегідь до безпосереднього формування цифрового підпису з повідомлення M . 4 UA 84274 U В запропонованому методі цифрового підписування основні обчислення виконуються згідно з залежністю (6). Обчислення елемента nm,k згідно з цією залежністю здійснюється на основі 5 10 15 елементів ni,k , i k 1,0 , та елементів m i,k , i 1 k 2 . , В разі необхідності отримання певного послідовного набору елементів Vk -послідовності у кількості більшої ніж k , достатньо отримати будь-які послідовні k з них, оскільки інші можуть бути обчислені згідно формул (4) або (5) на основі вже отриманих. Виходячи з вищесказаного отримаємо такий протокол цифрового підписування на основі елементів Vk - послідовності. Крок 1. Задати параметр k . Крок 2. Вибрати p . Крок 3. Вибрати g1 , gk . Крок 4. Відправнику передати параметри Одержувачу. Крок 5. Відправнику вибрати випадкове число a -секретний ключ. Крок 6. Претенденту обчислити відкритий ключ за модулем p ai,k , i k, k 2 , використовуючи алгоритм прискореного обчислення елементів n,k для від'ємних значень n . Крок 7. Відправнику передати відкритий ключ ai,k mod p , i k,1 , Одержувачу. Крок 8. Одержувачу обчислити за модулем p ai,k , i 0, k 2 , за формулою (4). Крок 9. Відправнику вибрати випадкове число b . Крок 10. Відправнику обчислити b,k mod p , використовуючи алгоритм прискореного 20 обчислення елементів n,k для додатних значень n , Крок 11. Відправнику визначити x як x b,k mod p . Крок 12. Відправнику обчислити хеш-значення r як r hx,M за допомогою вибраної функції хешування h від повідомлення M та значення x . Крок 13. Відправнику визначити значення s як s b a r . 25 Крок 14. Відправнику обчислити за модулем p елементи si,k , i 1 k 2 , використовуючи , алгоритм прискореного обчислення елементів n, k для додатних значень n . Крок 15. Відправнику перетворити множину цілих чисел цифровий 30 підпис вигляду DS 0 r 0 s 1,k mod p передати його разом з повідомленням M Одержувачу. Крок 16. Одержувачу обчислити за модулем p 0 r; si,k mod p, i 1,k 2 s,k mod p ... 0 s k 2,k mod p у і ar i,k , i k 1,0 , використовуючи алгоритм прискореного обчислення елементів mn,k . Крок 17. Одержувачу обчислити x' ar s,k mod p згідно з залежністю (6). 35 40 Крок 18. Одержувачу обчислити хеш-значення r як r hx,M . Крок 19. Одержувачу перевірити, чи виконується r r , якщо так, то підпис вважати вірним. Технічний результат: підвищено стійкість та достовірність цифрового підписування, забезпечено можливість збільшення стійкості пропорційно порядку рекурентних послідовностей, що лежать в основі цифрового підписування; спрощено процедуру задання параметрів; зменшено майже вдвічі обчислювальну складність процедури перевірки підпису і, як наслідок, суттєво збільшено швидкодію процедури перевірки підпису, що дає можливість розширення галузі використання таких способів цифрового підписування. ФОРМУЛА КОРИСНОЇ МОДЕЛІ 45 Спосіб формування та перевіряння цифрового підпису у вигляді електронного коду на основі рекурентних послідовностей, що включає процедури формування та перевіряння цифрового підпису у вигляді електронного коду, секретний ключ та обчислений на його основі відкритий ключ підписанта, який відрізняється тим, що для отримання цифрового підпису у вигляді електронного коду використовують обчислення елементів рекурентних послідовностей з заданим індексом, а саме рекурентної Vk -послідовності, яка складається з Vk -послідовності та 5 UA 84274 U Vk -послідовності, Vk -послідовність визначається як послідовність чисел, що обчислюються за формулою n,k gk n 1,k g1n k,k для початкових значень 0,k 1 , 1,k g2 для порядку послідовності k 2 , 0,k 1,k ... k 3,k 0 , k 2,k 1, k 1,k gk для k 2 , де g1 , gk - цілі числа, n і k - цілі додатні числа, Vk -послідовність визначається як послідовність чисел, що 5 обчислюються за формулою n,k n k,k gk n k 1,k g1 для n -від'ємних при початкових значеннях 1,k 0 , 2,k g1 1 для k 2 , 1,k 0 , 2,k g1 1 , 3,k 4,k ... k,k 0 , для k 2 , елементи Vk -послідовності n m,k для будь-яких цілих n та m розраховуються за n m,k m k 2,k n,k g1 формулою k 1 m k 2i,k n k i,k , i 1 елементи Vk -послідовності nm,k для будь-яких цілих n та m обчислюються за допомогою способу прискореного 10 обчислення цих елементів з використанням бінарного способу розкладання індексу m та формули обчислення елементів n m,k , формування та перевіряння цифрового підпису у вигляді електронного коду відбувається таким чином: спочатку відправник-підписант (або центр довіри) виконує попередню процедуру вибору параметрів та обчислення ключів у вигляді електронних кодів, для цього він вибирає параметр p як ціле додатне число, p 2 , яке потім 15 використовується як модуль під час обчислень елементів Vk -послідовності, далі він випадковим чином вибирає секретний ключ a , 1 a p , який він використовує для обчислення відкритого ключа a i,k mod p , i k,1 , за допомогою способу прискореного обчислення елементів 20 елементів 25 n,k з використанням бінарного способу розкладання індексу n , і передає одержувачу-перевіряльнику обчислений відкритий ключ, при формуванні цифрового підпису у вигляді електронного коду для повідомлення M відправник-підписант вибирає випадкове число b , 1 b p , обчислює елемент b,k mod p за допомогою способу прискореного обчислення n,k , визначає значення x як x b,k mod p та обчислює хеш-значення r , представлене у вигляді електронного коду, як r hx, M за допомогою вибраної функції хешування h у діапазоні чисел, що обмежуються p 1 , від повідомлення M та значення x , далі він визначає значення s як s b a r і обчислює за модулем p для цього значення елементи , si,k , i 1 k 2 , за допомогою способу прискореного обчислення елементів n,k , після цього отриману множину цілих чисел r; s i, k mod p, i 1, k 2 він перетворює у цифровий підпис як 30 DS 0 r 0 s 1, k mod p 0 s, k mod p ... 0 s k 2, k mod p і передає його разом з повідомленням M одержувачу, при перевірці цифрового підпису у вигляді електронного коду одержувач спочатку обчислює за модулем p елементи ar i,k , електронний код у вигляді i k 1,0 , на основі відкритого ключа-елементів a i,k mod p , i k, k 2 , та отриманого від підписанта значення r за допомогою способу прискореного обчислення елементів nm,k , потім 35 він обчислює x як x' ar s,k mod p , використовуючи формулу обчислення елементів n m,k обчислює хеш-значення r у вигляді електронного коду як r hx,M та перевіряє, чи виконується рівняння r r , якщо так, то підпис приймається, в іншому випадку - відкидається. 6 UA 84274 U Комп’ютерна верстка Л. Литвиненко Державна служба інтелектуальної власності України, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601 7
ДивитисяДодаткова інформація
Автори англійськоюYaremchuK Yurii Yevhenovych
Автори російськоюЯремчук Юрий Евгеньевич
МПК / Мітки
МПК: H03M 13/00
Мітки: електронного, перевіряння, формування, основі, послідовностей, рекурентних, коду, спосіб, цифрового, вигляді, підпису
Код посилання
<a href="https://ua.patents.su/9-84274-sposib-formuvannya-ta-pereviryannya-cifrovogo-pidpisu-u-viglyadi-elektronnogo-kodu-na-osnovi-rekurentnikh-poslidovnostejj.html" target="_blank" rel="follow" title="База патентів України">Спосіб формування та перевіряння цифрового підпису у вигляді електронного коду на основі рекурентних послідовностей</a>
Попередній патент: Спосіб автентифікації суб’єктів (об’єктів) взаємодії на основі електронного коду
Наступний патент: Спосіб формування та перевіряння цифрового підпису у вигляді електронного коду з використанням рекурентних послідовностей
Випадковий патент: Пінопластополіуретан