ВУЗ:
Составители:
75
для небольших значений j, отбирают К разных значений j, для которых Vj
являются квадратичными вычетами по модулю п. Затем для отобранных
квадратичных вычетов Vj вычисляют наименьшие квадратные корни из Vj
-
1
(mod n). Совокупность из К значений Vj образует открытый ключ, а
совокупность из К значений Sj-секретный ключ пользователя А.
2.5 Схема идентификации Гиллоу-Куискуотера
Алгоритм идентификации с нулевой передачей знания, разработанный Л.
Гиллоу и Ж. Куискуотером, имеет несколько лучшие характеристики, чем
предыдущая схема идентификации. В этом алгоритме обмены между
сторонами А и В и аккредитации в каждом обмене доведены до абсолютного
минимума для каждого доказательства требуется только один обмен с одной
аккредитацией. Однако объем требуемых вычислений для этого алгоритма
больше, чем для схемы Фейге-Фиата-Шамира.
Пусть сторона А-интеллектуальная карточка, которая должна доказать
свою подлинность проверяющей стороне В. Идентификационная информация
стороны А представляет собой битовую строку I, которая включает имя
владельца карточки, срок действия, номер банковского счета и др. Фактически
идентификационные данные могут занимать достаточно длинную строку, и то-
гда их хэшируют к значению I.
Строка I является аналогом открытого ключа. Другой открытой
информацией, которую используют все карты, участвующие в данном
приложении, являются модуль п и показатель степени V Модуль п является
произведением двух секретных простых чисел.
Секретным ключом стороны А является величина G, выбираемая таким
образом, чтобы выполнялось соотношение
l*G
v
=1(modn)
Сторона А отправляет стороне В свои идентификационные данные I.
Далее ей нужно доказать стороне В, что эти идентификационные данные
для небольших значений j, отбирают К разных значений j, для которых Vj
являются квадратичными вычетами по модулю п. Затем для отобранных
квадратичных вычетов Vj вычисляют наименьшие квадратные корни из Vj-
1
(mod n). Совокупность из К значений Vj образует открытый ключ, а
совокупность из К значений Sj-секретный ключ пользователя А.
2.5 Схема идентификации Гиллоу-Куискуотера
Алгоритм идентификации с нулевой передачей знания, разработанный Л.
Гиллоу и Ж. Куискуотером, имеет несколько лучшие характеристики, чем
предыдущая схема идентификации. В этом алгоритме обмены между
сторонами А и В и аккредитации в каждом обмене доведены до абсолютного
минимума для каждого доказательства требуется только один обмен с одной
аккредитацией. Однако объем требуемых вычислений для этого алгоритма
больше, чем для схемы Фейге-Фиата-Шамира.
Пусть сторона А-интеллектуальная карточка, которая должна доказать
свою подлинность проверяющей стороне В. Идентификационная информация
стороны А представляет собой битовую строку I, которая включает имя
владельца карточки, срок действия, номер банковского счета и др. Фактически
идентификационные данные могут занимать достаточно длинную строку, и то-
гда их хэшируют к значению I.
Строка I является аналогом открытого ключа. Другой открытой
информацией, которую используют все карты, участвующие в данном
приложении, являются модуль п и показатель степени V Модуль п является
произведением двух секретных простых чисел.
Секретным ключом стороны А является величина G, выбираемая таким
образом, чтобы выполнялось соотношение
l*Gv=1(modn)
Сторона А отправляет стороне В свои идентификационные данные I.
Далее ей нужно доказать стороне В, что эти идентификационные данные
75
Страницы
- « первая
- ‹ предыдущая
- …
- 73
- 74
- 75
- 76
- 77
- …
- следующая ›
- последняя »
