Математические основы защиты информации. Ишмухаметов Ш.Т - 127 стр.

UptoLike

Спаривание Вейля-Тейта 128
2. Каждый из участников A, B и C выбирает случайное число k
A
,
k
B
и k
C
на интервале [2; n 1] и вычисляет точку k
A
P , k
B
P , k
C
P
соответственно, которую пересылает остальным участникам.
3. Теперь каждый участник вычисляет общий элемент конечного
расширения поля F
q
k
, где n|q
k
1 по формуле
k = τ(P, P )
k
A
k
B
k
c
= τ(bP, cP )
k
A
= τ(aP, cP )
k
B
= τ(aP, bP )
k
C
Выигрышем применения преобразований Вейля–Тейта является
уменьшение числа информационных обменов по сети (от 6 до 3).
2. Шифрование на основе идентификационных данных
пользователей
Идея шифрования на основе идентификационных данных пользователей
(Identity based encryption IDE) была впервые выдвинута в 1984 году
А.Шамиром. Она состоит в том, чтобы использовать в качестве открытого
ключа пользователя не произвольные труднозапоминающиеся ключи, а
естественные ключи, полученные из общеизвестных сведений о пользователе,
например, его фамилии и инициалов, электронного адреса или другого
известного другим пользователям идентификатора. В случае использования
схемы IDE отпадает потребность в сложной системе лицензированных
сертификационных центров и хранении базы данных открытых ключей на
защищенном сервере.
До упомянутой статьи Джоукса было предложено несколько
реализаций IDE. Например, в 2001 году на конференции Cryptography and
Coding Кокс (C.Cocks) предложил схему [12], основанную на классической
задаче определения, является ли заданной число квадратичным вычетом в
конечном поле. Оно было слишком громоздким, т.к. для шифрования 1 бита
информации требовалось два числа RSA.
Боне и Франклин in [8] предложили другое решение, основанное на
суперсингулярных кривых и спариваниях. Дадим здесь описание идеи.
Спаривание Вейля-Тейта                                                             128

      2. Каждый из участников A, B и C выбирает случайное число kA ,
kB и kC на интервале [2; n − 1] и вычисляет точку kA P , kB P , kC P
соответственно, которую пересылает остальным участникам.
      3. Теперь каждый участник вычисляет общий элемент конечного
расширения поля Fqk , где n|q k − 1 по формуле

        k = τ (P, P )kA kB kc = τ (bP, cP )kA = τ (aP, cP )kB = τ (aP, bP )kC

      Выигрышем применения преобразований Вейля–Тейта является
уменьшение числа информационных обменов по сети (от 6 до 3).

2.   Шифрование           на     основе      идентификационных                  данных
пользователей

Идея шифрования на основе идентификационных данных пользователей
(Identity based encryption – IDE) была впервые выдвинута в 1984 году
А.Шамиром. Она состоит в том, чтобы использовать в качестве открытого
ключа пользователя не произвольные труднозапоминающиеся ключи, а
естественные ключи, полученные из общеизвестных сведений о пользователе,
например, его фамилии и инициалов, электронного адреса или другого
известного другим пользователям идентификатора. В случае использования
схемы IDE отпадает потребность в сложной системе лицензированных
сертификационных центров и хранении базы данных открытых ключей на
защищенном сервере.
      До упомянутой статьи Джоукса было предложено несколько
реализаций IDE. Например, в 2001 году на конференции Cryptography and
Coding Кокс (C.Cocks) предложил схему [12], основанную на классической
задаче определения, является ли заданной число квадратичным вычетом в
конечном поле. Оно было слишком громоздким, т.к. для шифрования 1 бита
информации требовалось два числа RSA.
      Боне и Франклин in [8] предложили другое решение, основанное на
суперсингулярных кривых и спариваниях. Дадим здесь описание идеи.