ВУЗ:
Составители:
72
секретный ключи для стороны А, сначала выбирают К различных чисел V
1
V
2
,
...,V
K
, где каждое V; является квадратичным вычетом по модулю n. Иначе
говоря, выбирают значение V
i
таким, что сравнение
х
2
=V
i
mod n
имеет решение и существует V
i
-1
modn. Полученная строка V
1
V
2
, ..., V
K
является открытым ключом.
Затем вычисляют такие наименьшие значения S,, что
S
i
= sqrt (V
i
1
) mod n.
Эта строка S
1
S
2
,..., S
K
является секретным ключом стороны А. Протокол
процесса идентификации имеет следующий вид:
1. Сторона А выбирает некоторое случайное число r, r<n. Затем она
вычисляет х = r
2
mod n и посылает х стороне В.
2. Сторона В отправляет стороне А некоторую случайную двоичную
строку из К бит: b
1
, b
2
,.... b
к.
3. Сторона А вычисляет
у = r * (S
1
b1
* S
2
b2
*...* S
K
bk
) mod n.
Перемножаются только те значения S
i
, для которых b
i
= 1. Например, если
b
i
= 1, то сомножитель S
1
входит в произведение, если же b
i
= 0, то S
1
не входит
в произведение, и т.д. Вычисленное значение у отправляется стороне В.
4. Сторона В проверяет, что
x = у
2
* (V
1
b1
* V
2
b2
*...*V
k
bk
) mod n.
Фактически сторона В перемножает только те значения V
i
, для которых b
i
= 1. Стороны А и В повторяют этот протокол t раз, пока В не убедится, что А
знает S
1
, S
2
.....S
K
.
Вероятность того, что. А может обмануть В, равна (1/2)
Kt
. Авторы
рекомендуют в качестве контрольного значения брать вероятность обмана В
равной (1/2)
20
при К = 5 и t=4.
Пример. Рассмотрим работу этого протокола для небольших числовых
значений . Если n = 35 (n - произведение двух простых чисел 5 и 7), то
возможные квадратичные вычеты будут следующими:
секретный ключи для стороны А, сначала выбирают К различных чисел V1 V2,
...,VK, где каждое V; является квадратичным вычетом по модулю n. Иначе
говоря, выбирают значение Vi таким, что сравнение
х2 =Vi mod n
имеет решение и существует Vi-1modn. Полученная строка V1V2, ..., VK
является открытым ключом.
Затем вычисляют такие наименьшие значения S,, что
Si = sqrt (Vi1) mod n.
Эта строка S1 S2,..., SK является секретным ключом стороны А. Протокол
процесса идентификации имеет следующий вид:
1. Сторона А выбирает некоторое случайное число r, rСтраницы
- « первая
- ‹ предыдущая
- …
- 70
- 71
- 72
- 73
- 74
- …
- следующая ›
- последняя »
