Модифікований протокол ідентифікації Фіата-Шаміра
Date: 2015-10-07; view: 496.
Як і раніше, позначимо клієнта через , а систему через .
Нехай ідентифікатор клієнта заданий двійковою послідовністю , що розглядається як двійковий запис цілого числа.
Параметри: , , - секретні великі нерівні прості числа; - криптографічно стійка геш-функція; - параметри надійності протоколу (натуральні числа).
Ключі виробляються центром розподілу ключів, що знає і .
Відкритий ключ має вигляд , де - бітові строки, які підібрані так щоб .
Кількість квадратичних лишків за становить , і легко підібрати, перевіряючи значення символу Лежандра за модулями і окремо.
Приватний ключ задається як послідовність , де .
Перед виконанням основної процедури надсилає свій відкритий ключ: . Система перевіряє співвідношення .
Якщо перевірку виконано успішно, то повторюється разів процедура, надана у таб. 12.4.
Таблиця 12.4 Модифікований протокол Фіата-Шаміра
| 1.
|
|
| ,
|
| | 2.
|
|
|
| надсилає послідовність випадкових бітів (вимагає виконати випадкову серію операцій над елементами послідовності .
| | 3.
|
|
|
| На вимогу , надсилає йому добуток відповідних велечин за .
| | 4.
|
|
|
| , за допомогою відкритого ключа , перевіряє, чи .
Якщо так, то не виключено, що абонент є кліентом системи і переходимо на п.1 із зменшеним на 1 значенням .
Інакше – абонент не є клієнтом системи.
|
Перевірка полягає в тому, що лише при коректному значенні маємо .
Для повного протоколу ймовірність помилки ідентифікації дорівнює .
Особливості цього протоколу:
- для побудови не тільки приватного, але й відкритого ключа необхідно знати секретні числа і ;
- кліент довіряє системі, система генерує ключі;
- після побудови узгодженого між кліентом і системою відкритого ключа секретний ключ, виходячи з і , відновлюється з відкритого автоматично, тобто в системі не обов'язково сберігати секретні ключі;
- При наявности і у кліента, останній може змінювати відкритий ключ у довільні моменти часу, оскільки система може обчислити секретний ключ з відкритого, виходячи з і .
|