Знаймо

Додати знання

приховати рекламу

Цей текст може містити помилки.

Схема Шнорр



План:


Введення

Схема Шнорр - протокол ідентифікації, який є альтернативою протоколам Фіата-Шаміра і Гиллу-Кіскатра. Надійність алгоритму грунтується на складності обчислення дискретного логарифма. Даний алгоритм дозволяє проводити попередні обчислення, що зручно при малих обчислювальних ресурсах. Потрібно відзначити, що в протоколі передається тільки три повідомлення. Це було зроблено спеціально для зменшення взаємодії в мережах з низькою пропускною здатністю.


1. Опис протоколу

1.1. Вибір параметрів системи

  • Вибирається просте p і просте q, таке, що q | p-1 (P ≈ 2 ^ {1024} , q \ ge2 ^ {160} )
  • Вибирається елемент β, такий, що \ Beta ^ q = 1 \ pmod p
  • Параметри (p, q, β) вільно публікуються
  • Вибирається параметр t, t \ ge 40, 2 ^ t <q (T-рівень секретності)

1.2. Вибір параметрів доводить боку

1.3. Передані повідомлення

  • A \ Rightarrow B: x = \ beta ^ r \ pmod p
  • A \ Leftarrow B: e (де 1 \ le e \ le 2 ^ t <q )
  • A \ Rightarrow B: y = (a * e + r) \ pmod q

1.4. Основні дії

  • A вибирає випадкове r ( 1 \ le r \ le q-1 ), Обчислює x = \ beta ^ r \ pmod p і відсилає x стороні B (доказ)
  • Сторона B відсилає випадкове e з діапазону [1, q-1] (Виклик)
  • A повертає B y = (a * e + r) \ pmod q
  • B перевіряє, чи дійсно z = x, де z = \ beta ^ y * v ^ e \ pmod p і, якщо це так, то ідентифікація вважається успішною.

2. Приклад

  • Вибирається просте р = 48731 і просте q = 443 ( q | p-1 )
  • Обчислюється β з умови \ Beta ^ q = 1 \ pmod p , В даному випадку β = 11444
  • Тоді системними параметрами будуть (48731,443,11444), a t = 8
  • Сторона А вибирає закритий ключ a = 357 і обчислює відкритий ключ v = \ beta ^ {-a} \ pmod p = 7355
  • Сторона А випадковим чином вибирає доказ r = 274 і відсилає x = \ beta ^ r \ pmod p = 37123 стороні B
  • У відсилає A виклик e = 129
  • A відсилає B y = (a * e + r) \ pmod q = 255
  • B обчислює z = \ beta ^ y * v ^ e \ pmod p = 37123 і ідентифікує A, так як z = x

3. Модифікація для цифрового підпису

Нехай сторона A хоче відправити повідомлення М стороні B; причому B повинен переконатися в тому, що повідомлення прийшло саме від A. Тоді:

  • A вибирає випадкове r ( 1 \ le r \ le q-1 ), Обчислює x = \ beta ^ r \ pmod p
  • Нехай є односпрямована хеш-функція H (M). Сторона А об'єднує M з x і хешірует результат e = H (M, x)
  • Далі A обчислює y = (ae + r) \ pmod q . Значення e і y є цифровим підписом і відсилаються B.
  • B обчислює z = \ beta ^ y * v ^ e \ pmod p . Потім z і отримане повідомлення M 'пропускаються через хеш-функцію: e '= H (M', z) . Якщо e = e ' , То підпис вважається вірною.

Література

Перегляд цього шаблону Асиметричні шифри

Цей текст може містити помилки.

Схожі роботи | скачати

Схожі роботи:
Схема
Схема (математика)
Електронна схема
Еквівалентна схема
Схема Горнера
Різницева схема
Схема перетворення
Схема виділення
Структурна схема
© Усі права захищені
написати до нас
Рейтинг@Mail.ru