Схема Шнорра

Схема Шнорра

Схема Шнорра — протокол идентификации, который является альтернативой протоколам Фиата-Шамира и Гиллу-Кискатра. Надежность алгоритма основывается на сложности вычисления дискретного логарифма. Данный алгоритм позволяет проводить предварительные вычисления, что удобно при малых вычислительных ресурсах. Нужно отметить, что в протоколе передается только три сообщения. Это было сделано специально для уменьшения взаимодействия в сетях с низкой пропускной способностью.

Содержание

Описание протокола

Выбор параметров системы

  • Выбирается простое p и простое q, такое, что q|p-1 (p≈2^{1024}, q\ge2^{160})
  • Выбирается элемент β, такой, что \beta^q=1 \pmod p
  • Параметры (p,q,β) свободно публикуются
  • Выбирается параметр t, t \ge 40 , 2^t < q (t-уровень секретности)

Выбор параметров доказывающей стороны

Передаваемые сообщения

  • A\RightarrowB : x=\beta^r \pmod p
  • A\LeftarrowB : e (где 1\le e \le 2^t <q)
  • A\RightarrowB : y=(a*e+r)\pmod q

Основные действия

  • A выбирает случайное r (1 \le r \le q-1), вычисляет x=\beta^r \pmod p и отсылает x стороне B (доказательство)
  • Сторона B отсылает случайное e из диапазона [1,q-1] (вызов)
  • A возвращает B y=(a*e+r)\pmod q
  • B проверяет, действительно ли z=x, где z=\beta^y*v^e \pmod p и, если это так, то идентификация считается успешной.

Пример

  • Выбирается простое р=48731 и простое q=443 (q|p-1)
  • Вычисляется β из условия \beta^q=1 \pmod p, в данном случае β=11444
  • Тогда системными параметрами будут (48731,443,11444), a t=8
  • Сторона А выбирает закрытый ключ a=357 и вычисляет открытый ключ v=\beta^{-a}\pmod p=7355
  • Сторона А случайным образом выбирает доказательство r=274 и отсылает x=\beta^r \pmod p=37123 стороне B
  • В отсылает A вызов e=129
  • A отсылает B y=(a*e+r)\pmod q=255
  • B вычисляет z=\beta^y*v^e \pmod p=37123 и идентифицирует A, так как z=x

Модификация для цифровой подписи

Пусть сторона A хочет отправить сообщение М стороне B; причем B должен убедиться в том, что сообщение пришло именно от A. Тогда:

  • A выбирает случайное r (1 \le r \le q-1), вычисляет x=\beta^r \pmod p
  • Пусть имеется однонаправленная хеш-функция H(M). Сторона А объединяет M с x и хеширует результат e=H(M,x)
  • Далее A вычисляет y=(ae+r)\pmod q. Значения e и y являются цифровой подписью и отсылаются B.
  • B вычисляет z=\beta^y*v^e \pmod p. Затем z и полученное сообщение M' пропускаются через хеш-функцию: e'=H(M',z). Если e=e', то подпись считается верной.

Литература


Wikimedia Foundation. 2010.

Игры ⚽ Нужна курсовая?

Полезное


Смотреть что такое "Схема Шнорра" в других словарях:

  • Схема Эль-Гамаля — Данные в этой статье приведены по состоянию на ГОСТ Р 34.10 94. Вы можете помочь, обновив информацию в статье …   Википедия

  • Электронная цифровая подпись — Стиль этой статьи неэнциклопедичен или нарушает нормы русского языка. Статью следует исправить согласно стилистическим правилам Википедии. Электронная подпись (ЭП) информация в электронной форме, присоединенная к другой информации в электронной… …   Википедия

  • Цифровая подпись — Электронная цифровая подпись (ЭЦП) реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа… …   Википедия

  • ЭЦП — Электронная цифровая подпись (ЭЦП) реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа… …   Википедия

  • Электронная подпись — Электронная цифровая подпись (ЭЦП) реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа… …   Википедия

  • Доказательство с нулевым разглашением — В криптографии Доказательство с нулевым разглашением (информации) (англ. Zero knowledge proof)  это интерактивный протокол, позволяющий одной из сторон (проверяющему, verifier) убедиться в достоверности какого либо утверждения (обычно… …   Википедия

  • Шифрование — Шифрование  преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задаче соблюдения конфиденциальности… …   Википедия

  • Криптосистема с открытым ключом — Криптографическая система с открытым ключом (или асимметричное шифрование, асимметричный шифр)  система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному …   Википедия

  • Имитовставка — Эта статья или раздел нуждается в переработке. Пожалуйста, улучшите статью в соответствии с правилами написания статей …   Википедия

  • N-Hash — Криптографическая хеш функция Название N Hash Создан 1990 Опубликован 1990 Размер хеша 128 бит Число раундов 12 или 15 Тип хеш функция N Hash  криптографическая …   Википедия


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»