Читайте также:
|
|
Схема Шнорра — протокол идентификации, который является альтернативой протоколам Фиата-Шамира и Гиллу-Кискатра. Надежность алгоритма основывается на сложности вычисления дискретного логарифма. Данный алгоритм позволяет проводить предварительные вычисления, что удобно при малых вычислительных ресурсах. Нужно отметить, что в протоколе передается только три сообщения. Это было сделано специально для уменьшения взаимодействия в сетях с низкой пропускной способностью.
ОПИСАНИЕ ПРОТОКОЛА:
Выбор параметров системы [править]
· Выбирается простое p и простое q, такое, что (p≈ , )
· Выбирается элемент β, такой, что
· Параметры (p,q,β) свободно публикуются
· Выбирается параметр t, (t-уровень секретности)
Выбор параметров доказывающей стороны [править]
· Пусть каждая доказывающая сторона A выбирает секрет a (закрытый ключ), такой, что и вычисляет , где v-открытый ключ
Передаваемые сообщения [править]
· A B:
· A B: e (где )
· A B:
Основные действия [править]
· A выбирает случайное r (), вычисляет и отсылает x стороне B (доказательство)
· Сторона B отсылает случайное e из диапазона (вызов)
· A возвращает B
· B проверяет, действительно ли z=x, где и, если это так, то идентификация считается успешной.
Модификация для цифровой подписи
Пусть сторона A хочет отправить сообщение М стороне B; причем B должен убедиться в том, что сообщение пришло именно от A. Тогда:
· A выбирает случайное r (), вычисляет
· Пусть имеется однонаправленная хеш-функция H(M). Сторона А объединяет M с x и хеширует результат
· Далее A вычисляет . Значения e и y являются цифровой подписью и отсылаются B.
· B вычисляет . Затем z и полученное сообщение M' пропускаются через хеш-функцию: . Если , то подпись считается верной.
Дата добавления: 2015-12-01; просмотров: 34 | Нарушение авторских прав