Составители:
становится секретный ключ, и доказательство знания секретного
ключа с нулевой передачей этого знания является доказательством
подлинности личности владельца смарт-карты.
4.5.2.Упрощённая схема идентификации с нулевой передачей
знаний
Наиболее известным доказательством идентичности с нулевой
передачей конфиденциальной информации является схема,
которую в 1986 г. предложили У. Фейге, А. Фиат и А. Шамир
[1,25].
Для более чёткого выявления основной концепции схемы
рассмотрим ее упрощённый вариант. Сначала выбирают случайное
значение модуля n, который является произведением двух
больших чисел, и его модуль длиной не менее 512,…,1024 бит.
Значение n предоставляется группе пользователей, доказывающей
свою подлинность. В процессе участвуют:
- сторона А, доказывающая свою подлинность;
- сторона В, проверяющая предоставляемое
стороной А
доказательство.
Доверенный арбитр для генерации открытого и секретного
ключей выбирает некоторое число V, являющееся квадратичным
вычетом по модулю n, такое, что сравнение
x
2
≡ V (mod n)
имеет решение и существует целое число V
-1
mod n. Здесь V
является открытым ключом для пользователя А. Затем вычисляют
наименьшее значение S, для которого
k ≡ sqrt (V
-1
) (mod n),
где k –является секретным ключом для А.
В дальнейшем приступают к выполнению протокола
идентификации. С этой целью:
81
Страницы
- « первая
- ‹ предыдущая
- …
- 77
- 78
- 79
- 80
- 81
- …
- следующая ›
- последняя »
