Студопедия
rus | ua | other

Home Random lecture






Модифікований протокол ідентифікації Фіата-Шаміра


Date: 2015-10-07; view: 496.


Як і раніше, позначимо клієнта через , а систему через .

Нехай ідентифікатор клієнта заданий двійковою послідовністю , що розглядається як двійковий запис цілого числа.

Параметри: , , - секретні великі нерівні прості числа; - криптографічно стійка геш-функція; - параметри надійності протоколу (натуральні числа).

Ключі виробляються центром розподілу ключів, що знає і .

Відкритий ключ має вигляд , де - бітові строки, які підібрані так щоб .

Кількість квадратичних лишків за становить , і легко підібрати, перевіряючи значення символу Лежандра за модулями і окремо.

Приватний ключ задається як послідовність , де .

Перед виконанням основної процедури надсилає свій відкритий ключ: . Система перевіряє співвідношення .

Якщо перевірку виконано успішно, то повторюється разів процедура, надана у таб. 12.4.

 

 

Таблиця 12.4 Модифікований протокол Фіата-Шаміра

 

1. ,  
2. надсилає послідовність випадкових бітів (вимагає виконати випадкову серію операцій над елементами послідовності .
3. На вимогу , надсилає йому добуток відповідних велечин за .
4.       , за допомогою відкритого ключа , перевіряє, чи . Якщо так, то не виключено, що абонент є кліентом системи і переходимо на п.1 із зменшеним на 1 значенням . Інакше – абонент не є клієнтом системи.

 

Перевірка полягає в тому, що лише при коректному значенні маємо .

Для повного протоколу ймовірність помилки ідентифікації дорівнює .

Особливості цього протоколу:

- для побудови не тільки приватного, але й відкритого ключа необхідно знати секретні числа і ;

- кліент довіряє системі, система генерує ключі;

- після побудови узгодженого між кліентом і системою відкритого ключа секретний ключ, виходячи з і , відновлюється з відкритого автоматично, тобто в системі не обов'язково сберігати секретні ключі;

- При наявности і у кліента, останній може змінювати відкритий ключ у довільні моменти часу, оскільки система може обчислити секретний ключ з відкритого, виходячи з і .


<== previous lecture | next lecture ==>
Протокол Фіата-Шаміра ідентифікації клієнта в системі | Протокол Шнорра ідентифікації клієнта в системі
lektsiopedia.org - 2013 год. | Page generation: 4.66 s.