<s >256, который состоит из двух двоичных слов по 256 бит каж-
дое, т. е. длина цифровой подписи составляет 512 бит.
Для проверки подписи (верификации сообщения) получатель
сообщения выполняет следующие шаги.
1. Проверка условий: o<s<g и o<r'<g.
Если хотя бы одно условие не выполнено, то подпись считается
недействительной.
2. Определяется хэш-функция h (Mi) от полученного сообще
ния М].
3. Вычисляется значение v = (h (Mi))
s
2
(mod g).
4. Вычисляются значения z\ = sv (mod g), Z2= (g-r')v (mod g).
5. Вычисление значения и = (a
zl
yz
2
(mod p)) (mod g).
6. Проверка условия: г' = u.
Если условие выполнено, то получатель считает, что получен-
ное сообщение подписано отправителем, от которого был получен
ключ у. Кроме того, получатель считает, что в процессе передачи
целостность сообщения не нарушена. В противном случае под-
пись считается недействительной и сообщение отвергается.
Имея открытые атрибуты цифровой подписи и тексты откры-
тых сообщений, определить секретный ключ х можно только пу-
тем полного перебора. Причем при длине цифровой подписи 40
байт стандарт DSA гарантирует число комбинаций ключа 10
21
.
Для получения ключа перебором потребуется 30 лет непрерывной
работы 1000 компьютеров производительностью 1 млрд. операций
в секунду.
Использование цифровой подписи для аутентификации корот-
ких сообщений, подтверждающих прием информационных сооб-
щений, существенно увеличивает длину служебного подтвер-
ждающего сообщения. Для подписи служебного сообщения мо-
жет быть использована подпись полученного информационного
сообщения, модифицированная по определенному алгоритму. На-
пример, выбраны разряды по маске. Если в сети реализован ре-
жим передачи пакетов, то цифровая подпись передается в конце
всего сообщения, а не с каждым пакетом. Иначе трафик в сети
увеличится. Степень увеличения трафика будет зависеть от длины
пакета. При длине информационной части пакета в 2048 бит ис-
пользование цифровой подписи каждого пакета привело бы к воз-
растанию трафика примерно на 25%.
204