Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 3.4.4 Аутентификация владельца интеллектуальной карточки в системе "карточка - владелец карточки" Вверх: 3.4 Аутентификация для интеллектуальных карточек Назад: 3.4.2 Схемы аутентификации для интеллектуальных карточек, основанные на симметричных криптосистемах   Содержание   Предметный указатель


3.4.3 Сравнительная информация о параметрах и эффективности схем аутентификации

В работе [BM91] Брикелл и МакКарли приводят некоторую сравнительную информацию о параметрах и эффективности схем аутентификации. Рассматриваются два варианта схемы Фиата и Шамира: так называемый исходный (см. раздел 3.2) и схема, основанная на идентификационной информации (см. раздел 3.3), схема Шнорра и схема Брикелла и МакКарли, известная также под названием схема Sandia. Кроме того, рассматриваются схема Бета [Be] и схема из работы [КУ93]. Информация о параметрах и эффективности схем аутентификации имеется также в работах [GQ], [Gir], [OSch90]. Данные содержатся в таблице 1, в которой Id использовано как сокращенное обозначение версии схемы Фиата и Шамира, основанной на идентификационной информации. Все длины приведены в байтах. В величинах, задающих количество передаваемых байтов, предполагается, что открытые ключи хранятся в общедоступном безусловно надежном справочнике. В противном случае эти величины должны быть увеличены на длину открытого ключа плюс длину подписи центра доверия для этого ключа. Для количества модулярных умножений и дополнительной памяти в схемах Шнорра и Sandia приведены по две величины: первая соответствует стандартному выполнению модулярных возведений в степень, а вторая -- алгоритму ускоренного возведения в степень, предложенному Брикеллом и МакКарли [BM91].


Таблица 1. Схемы интерактивной идентификации


\begin{tabular}{\vert l\vert c\vert c\vert c\vert c\vert c\vert c\vert}\hline
Ха...
...$+$\\
кационной\vspace*{-.3em}&&&&&&\\
информации&&&&&&\\ \hline
\end{tabular}


Оценки параметров эффективности в таблице 1 приведены для следующих значений параметров:

схема Шнорра: $ p=512$ битов, $ q=140$ битов, $ e=20$ битов;

схема Sandia: $ p=512$ битов, $ q=140$ битов, $ e=20$ битов;

схема Фиата -- Шамира: $ n=512$ битов, $ k=20$, $ t=1$.

для схемы Бета и схемы из [КУ93] $ n=512$ битов, запрос проверяющего -- строка длиной 20 битов.

Данные, приведенные в таблице 1, показывают, что рассматриваемые схемы аутентификации являются достаточно эффективными и в принципе могут использоваться для аутентификации интеллектуальных карточек. Основная проблема возникает с выполнением модулярных умножений в интеллектуальных карточках. С этой точки зрения предпочтение следует отдать схемам, основанным на задаче факторизации, в частности -- схеме Фиата и Шамира.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 3.4.4 Аутентификация владельца интеллектуальной карточки в системе "карточка - владелец карточки" Вверх: 3.4 Аутентификация для интеллектуальных карточек Назад: 3.4.2 Схемы аутентификации для интеллектуальных карточек, основанные на симметричных криптосистемах   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   
TopList Rambler's Top100