Вперед: 3.4.4 Аутентификация владельца интеллектуальной карточки в системе "карточка - владелец карточки"
Вверх: 3.4 Аутентификация для интеллектуальных карточек
Назад: 3.4.2 Схемы аутентификации для интеллектуальных карточек, основанные на симметричных криптосистемах
  Содержание
  Предметный указатель
3.4.3 Сравнительная информация о параметрах и
эффективности схем аутентификации
В работе [BM91] Брикелл и МакКарли приводят
некоторую сравнительную информацию о параметрах и
эффективности схем аутентификации. Рассматриваются два
варианта схемы Фиата и Шамира: так называемый исходный
(см. раздел 3.2) и схема, основанная на
идентификационной информации (см. раздел 3.3),
схема Шнорра и схема Брикелла и МакКарли, известная также
под названием схема Sandia. Кроме того, рассматриваются
схема Бета [Be] и схема из работы [КУ93].
Информация о параметрах и эффективности схем аутентификации
имеется также в работах [GQ], [Gir],
[OSch90]. Данные содержатся в таблице 1,
в которой Id использовано как сокращенное обозначение
версии схемы Фиата и Шамира, основанной на идентификационной
информации. Все длины приведены в байтах. В величинах, задающих
количество передаваемых байтов, предполагается, что открытые
ключи хранятся в общедоступном безусловно надежном справочнике. В
противном случае эти величины должны быть увеличены на длину
открытого ключа плюс длину подписи центра доверия
для этого ключа. Для количества
модулярных умножений и дополнительной памяти в схемах
Шнорра и Sandia приведены по две величины: первая
соответствует стандартному выполнению модулярных возведений
в степень, а вторая -- алгоритму ускоренного возведения в
степень, предложенному Брикеллом и МакКарли [BM91].
Таблица 1.
Схемы интерактивной идентификации
|
Оценки параметров эффективности в таблице 1
приведены для следующих значений параметров:
схема Шнорра: битов, битов, битов;
схема Sandia: битов, битов, битов;
схема Фиата -- Шамира: битов, , .
для схемы Бета и схемы из [КУ93] битов, запрос
проверяющего -- строка длиной 20 битов.
Данные, приведенные в таблице 1, показывают,
что рассматриваемые схемы аутентификации являются
достаточно эффективными и в принципе могут использоваться
для аутентификации интеллектуальных карточек. Основная
проблема возникает с выполнением модулярных умножений в
интеллектуальных карточках. С этой точки зрения
предпочтение следует отдать схемам, основанным на задаче
факторизации, в частности -- схеме Фиата и Шамира.
Вперед: 3.4.4 Аутентификация владельца интеллектуальной карточки в системе "карточка - владелец карточки"
Вверх: 3.4 Аутентификация для интеллектуальных карточек
Назад: 3.4.2 Схемы аутентификации для интеллектуальных карточек, основанные на симметричных криптосистемах
  Содержание
  Предметный указатель
|