Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 70 стр.

UptoLike

70
Упрощенная схема идентификации с нулевой передачей знаний
Схему идентификации с нулевой передачей знаний предложили в 1986 г.
У. Фейге, А. Фиат и А. Шамир. Она является наиболее известным
доказательством идентичности с нулевой передачей конфиденциальной
информации.
Рассмотрим сначала упрощенный вариант схемы идентификации с
нулевой передачей знаний для более четкого выявления ее основной
концепции. Прежде всего, выбирают случайное значение модуля n, который
является произведением двух больших простых чисел. Модуль n должен иметь
длину 512... 1024 бит. Это значение n может быть представлено группе
пользователей, которым придется доказывать свою подлинность. В процессе
идентификации участвуют две стороны:
сторона А, доказывающая свою подлинность,
сторона В, проверяющая представляемое стороной А доказательство.
Для того чтобы сгенерировать открытый и секретный ключи для стороны
А, доверенный арбитр (Центр) выбирает некоторое число V, которое является
квадратичным вычетом по модулю п. Иначе говоря, выбирается такое число V,
что сравнение
х
2
=V(mod n)
имеет решение и существует целое число
V
-1
mod n.
Выбранное значение V является открытым ключом для А. Затем
вычисляют наименьшее значение S, для которого
S = sqrt(V
-1
)(modn).
Это значение S является секретным ключом для А.
Теперь можно приступить к выполнению протокола идентификации.
1. Сторона А выбирает некоторое случайное число r, r<n. Затем она
вычисляет
х = r
2
mod n
и отправляет х стороне В.
     Упрощенная схема идентификации с нулевой передачей знаний
     Схему идентификации с нулевой передачей знаний предложили в 1986 г.
У. Фейге, А. Фиат и А. Шамир. Она является наиболее известным
доказательством идентичности с нулевой передачей конфиденциальной
информации.
     Рассмотрим сначала упрощенный вариант схемы идентификации с
нулевой передачей знаний для более четкого выявления ее основной
концепции. Прежде всего, выбирают случайное значение модуля n, который
является произведением двух больших простых чисел. Модуль n должен иметь
длину 512... 1024 бит. Это значение n может быть представлено группе
пользователей, которым придется доказывать свою подлинность. В процессе
идентификации участвуют две стороны:
     • сторона А, доказывающая свою подлинность,
     • сторона В, проверяющая представляемое стороной А доказательство.
     Для того чтобы сгенерировать открытый и секретный ключи для стороны
А, доверенный арбитр (Центр) выбирает некоторое число V, которое является
квадратичным вычетом по модулю п. Иначе говоря, выбирается такое число V,
что сравнение
                                    х2 =V(mod n)
     имеет решение и существует целое число
                                     V-1 mod n.
     Выбранное значение V является открытым ключом для А. Затем
вычисляют наименьшее значение S, для которого
                                 S = sqrt(V-1)(modn).
     Это значение S является секретным ключом для А.
     Теперь можно приступить к выполнению протокола идентификации.
     1. Сторона А выбирает некоторое случайное число r, r