Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 80 стр.

UptoLike

1. Пользователь А выбирает случайное число r, r < n, вычисляет
x = r
2
mod n
и отправляет x стороне В.
2. Пользователь В посылает А случайную последовательность
битов b.
3. Пользователь А отправляет r пользователю В, если b = 0. Если
b = 1, то пользователь А отправляет В
y = r S mod n.
4. Если b = 0, пользователь В проверяет
x = r
2
mod n
для того, чтобы убедиться, что пользователь А знает sqrt(x). Если
b = 1, пользователь В проверяет
x = y
2
V mod n,
для того, чтобы знать, что пользователь А знает sqrt (V
-1
).
Подобные шаги образуют один цикл протокола, называемый
аккредитацией. Пользователи А и В повторяют этот цикл t раз при
различных значениях r и b до тех пор, пока пользователь В не
убедится, что пользователь А знает значение S.
Вероятность того, что пользователь А обманет пользователя В в
одном цикле, равна 1/2.
Вероятность обмануть В в t циклах
составляет (1/2)
t
.
Для работы этого протокола необходимо, чтобы пользователь А
никогда повторно не использовал значение r.
4.5.3. Параллельная схема идентификации с нулевой передачей
знаний
Параллельная схема уменьшает длительность процесса
идентификации за счет увеличения аккредитаций, выполняемых за
один цикл.
82