Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 3.2.4 Схема аутентификации Брикелла и МакКарли Вверх: 3.2 Протоколы с центром доверия Назад: 3.2.2 Схема аутентификации Файге, Фиата и Шамира   Содержание   Предметный указатель

3.2.3 Схема аутентификации Шнорра

Центр доверия выбирает пару простых чисел $ p$ и $ q$ таких, что $ q\mid p-1$, $ q\geqslant 2^{140}$, $ p\geqslant 2^{512}$. Затем выбирается случайный элемент $ \alpha \in \mathbb{Z}_{p}$ порядка $ q$. Значения $ p$, $ q$ и $ \alpha $ публикуются. Кроме того, центр доверия имеет свои собственные секретный и открытый ключи.

Каждый пользователь выбирает случайное число $ s$ из $ \{1,\ldots ,q\}$ и вычисляет $ v=\alpha^{-s}\bmod p$. Значение $ v$ публикуется, $ s$ хранится в секрете. Регистрация пользователя в центре доверия состоит в генерации для него некоторой идентификационной строки $ I$, после чего центр подписывает пару $ (I,v)$.


Протокол аутентификации состоит в выполнении следующих шагов.     1. A выбирает случайное число $ r\in \{1,\ldots ,q-1\}$, вычисляет $ x=\alpha ^{r}\bmod p$ и посылает B значение $ x$.

    2. B выбирает случайное число $ e\in \{0,\ldots
,2^{t}-1\}$ и посылает его A.

    3. A посылает B значение $ y=r+se\bmod q$.

    4. B проверяет, что $ x=\alpha ^{y}v^{e}\bmod p$ и, если равенство выполняется, то принимает доказательство. Количество битов, пересылаемых по каналу связи можно сократить, если на шаге 1 вместо $ x$ передавать значение $ h(x)$, где $ h$ -- некоторая хэш-функция. При этом на шаге 4 проверяется, что $ h(x)=h(\alpha ^{y}v^{e})$. Заметим, что функция $ h$ не обязательно должна быть криптографически стойкой хэш-функцией. Аналогичная модификация применима и к другим схемам аутентификации.

Для схемы аутентификации Шнорра [Sch] доказаны только полнота и корректность. Вопрос о ее стойкости остается открытым. Сам Шнорр указывает, что его схема не является протоколом доказательства с нулевым разглашением.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 3.2.4 Схема аутентификации Брикелла и МакКарли Вверх: 3.2 Протоколы с центром доверия Назад: 3.2.2 Схема аутентификации Файге, Фиата и Шамира   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100