Вперед: 3.2.2 Схема аутентификации Файге, Фиата и Шамира
Вверх: 3.2 Протоколы с центром доверия
Назад: 3.2 Протоколы с центром доверия
  Содержание
  Предметный указатель
Одна из наиболее известных схем аутентификации -- схема
Фиата и Шамира [FS86]. Для реализации схемы необходим
центр доверия, который выбирает и публикует целое число
, являющееся произведением двух простых чисел и .
Простые множители и являются секретными.
Каждый абонент выбирает случайных чисел из
и вычисляет
. Числа образуют
секретный ключ абонента, а числа -- его открытый
ключ, который помещается в сертифицированный справочник.
Протокол аутентификации состоит в выполнении следующих шагов
в цикле для
.
1.
A выбирает случайное число
и
посылает B значение
.
2.
B выбирает случайный вектор
и посылает его A.
3.
A посылает B значение
.
4.
B проверяет, что
.
В результате выполнения протокола проверяющий принимает
доказательство (другими словами, доказывающий
проходит аутентификацию), только если проверка п. 4 будет
выполнена во всех циклах.
В работе [FS86] даны наброски доказательства, что
основанная на идентификационной информации модифицированная
схема Фиата и Шамира (см. следующий раздел) является
протоколом доказательства с нулевым разглашением. Анализ
схемы доказательства этого утверждения показывает, что оно
справедливо и для описанной выше модификации.
Вперед: 3.2.2 Схема аутентификации Файге, Фиата и Шамира
Вверх: 3.2 Протоколы с центром доверия
Назад: 3.2 Протоколы с центром доверия
  Содержание
  Предметный указатель
|