ВУЗ:
Составители:
70
Упрощенная схема идентификации с нулевой передачей знаний
Схему идентификации с нулевой передачей знаний предложили в 1986 г.
У. Фейге, А. Фиат и А. Шамир. Она является наиболее известным
доказательством идентичности с нулевой передачей конфиденциальной
информации.
Рассмотрим сначала упрощенный вариант схемы идентификации с
нулевой передачей знаний для более четкого выявления ее основной
концепции. Прежде всего, выбирают случайное значение модуля n, который
является произведением двух больших простых чисел. Модуль n должен иметь
длину 512... 1024 бит. Это значение n может быть представлено группе
пользователей, которым придется доказывать свою подлинность. В процессе
идентификации участвуют две стороны:
• сторона А, доказывающая свою подлинность,
• сторона В, проверяющая представляемое стороной А доказательство.
Для того чтобы сгенерировать открытый и секретный ключи для стороны
А, доверенный арбитр (Центр) выбирает некоторое число V, которое является
квадратичным вычетом по модулю п. Иначе говоря, выбирается такое число V,
что сравнение
х
2
=V(mod n)
имеет решение и существует целое число
V
-1
mod n.
Выбранное значение V является открытым ключом для А. Затем
вычисляют наименьшее значение S, для которого
S = sqrt(V
-1
)(modn).
Это значение S является секретным ключом для А.
Теперь можно приступить к выполнению протокола идентификации.
1. Сторона А выбирает некоторое случайное число r, r<n. Затем она
вычисляет
х = r
2
mod n
и отправляет х стороне В.
Упрощенная схема идентификации с нулевой передачей знаний
Схему идентификации с нулевой передачей знаний предложили в 1986 г.
У. Фейге, А. Фиат и А. Шамир. Она является наиболее известным
доказательством идентичности с нулевой передачей конфиденциальной
информации.
Рассмотрим сначала упрощенный вариант схемы идентификации с
нулевой передачей знаний для более четкого выявления ее основной
концепции. Прежде всего, выбирают случайное значение модуля n, который
является произведением двух больших простых чисел. Модуль n должен иметь
длину 512... 1024 бит. Это значение n может быть представлено группе
пользователей, которым придется доказывать свою подлинность. В процессе
идентификации участвуют две стороны:
• сторона А, доказывающая свою подлинность,
• сторона В, проверяющая представляемое стороной А доказательство.
Для того чтобы сгенерировать открытый и секретный ключи для стороны
А, доверенный арбитр (Центр) выбирает некоторое число V, которое является
квадратичным вычетом по модулю п. Иначе говоря, выбирается такое число V,
что сравнение
х2 =V(mod n)
имеет решение и существует целое число
V-1 mod n.
Выбранное значение V является открытым ключом для А. Затем
вычисляют наименьшее значение S, для которого
S = sqrt(V-1)(modn).
Это значение S является секретным ключом для А.
Теперь можно приступить к выполнению протокола идентификации.
1. Сторона А выбирает некоторое случайное число r, rСтраницы
- « первая
- ‹ предыдущая
- …
- 68
- 69
- 70
- 71
- 72
- …
- следующая ›
- последняя »
