Вперед: 3.2.4 Схема аутентификации Брикелла и МакКарли
Вверх: 3.2 Протоколы с центром доверия
Назад: 3.2.2 Схема аутентификации Файге, Фиата и Шамира
  Содержание
  Предметный указатель
Центр доверия выбирает пару простых чисел и таких,
что ,
,
. Затем
выбирается случайный элемент
порядка . Значения , и публикуются.
Кроме того, центр доверия имеет свои собственные секретный
и открытый ключи.
Каждый пользователь выбирает случайное число из
и вычисляет
.
Значение публикуется, хранится в секрете.
Регистрация пользователя в центре доверия состоит в
генерации для него некоторой идентификационной строки ,
после чего центр подписывает пару .
Протокол аутентификации состоит в выполнении следующих шагов.
1.
A выбирает случайное число
,
вычисляет
и посылает B значение .
2.
B выбирает случайное число
и посылает его A.
3.
A посылает B значение
.
4.
B проверяет, что
и, если
равенство выполняется, то принимает доказательство.
Количество битов, пересылаемых по каналу связи можно сократить,
если на шаге 1 вместо передавать значение , где
-- некоторая хэш-функция. При этом на шаге 4
проверяется, что
. Заметим, что
функция не обязательно должна быть криптографически
стойкой хэш-функцией. Аналогичная модификация применима и к
другим схемам аутентификации.
Для схемы аутентификации Шнорра [Sch] доказаны только полнота
и корректность. Вопрос о ее стойкости остается открытым. Сам
Шнорр указывает, что его схема не является протоколом
доказательства с нулевым разглашением.
Вперед: 3.2.4 Схема аутентификации Брикелла и МакКарли
Вверх: 3.2 Протоколы с центром доверия
Назад: 3.2.2 Схема аутентификации Файге, Фиата и Шамира
  Содержание
  Предметный указатель
|