
- •Схемы идентификации
- •Используется следующий протокол идентификации.
- •Вероятность обмана В один раз, равна 50 процентам. Вероятность обмана t раз, равна
- •Выполняется следующий протокол:
- •В протокол можно встроить идентификационные данные. Пусть I - это двоичная строка, представляющая
- •Фейге, Фиат и Шамир добавили, что для неидеальных хэш- функций можно посоветовать рандомизировать
- •Такая модификация облегчает проверку подписей, не влияя на время генерации подписей и их
- •(1)А выбирает случайное целое rА, находящееся в диапазоне от 1 до n-1, вычисляет
- •Этот протокол может быть расширен на любое количество людей Для этого подписывающие сообщение
- •Протокол проверки подлинности
- •Алгоритм Schnorr также можно использовать и в качестве протокола цифровой подписи сообщения M.
- •Diffie-Hellman, первый в истории алгоритм с открытым ключом, был изобретен 1976 году. Его
- •Поэтому, k - это секретный ключ, который А и Б вычисляют независимо .
- •Обмен ключом без обмена ключом
- •Протокол "точка-точка"
- •(4)Б расшифровывает сообщение и проверяет подпись А. COMSET (COMmunications SETup, установление связи) это
- •Базовый протокол EKE А и Б (два пользователя, клиент и сервер, или кто
- •(5)А расшифровывает сообщение, получая R A и R B. Если строка RA, полученная
- •И, если K' и K выбираются случайным образом, то эта проблема будет непреодолимой.
- •Реализация EKE на базе алгоритма ElGamal проста, можно даже упростить основной протокол.
- •(3)А расшифровывает первую половину сообщения Б, получая
- •Белловин и Мерритт предлагают использовать этот протокол для безопасной телефонной связи: Предположим, что
- •В общей перспективе EKE работает как усилитель секретности. То есть, его можно использовать
- •Защищенные переговоры о ключе Эта схема также защищает переговоры о ключе от плохого
- •Чтобы обмануть Б на этапе (2), Е придется вычислить общий пароль и затем
- •Затем А шифрует копию K каждым из ключей выбранных получателей сообщения. Наконец, А
- •Еще один, третий, путь, использующий пороговую схему Как и в других способах каждый
- •Если, например, используется пять ключей, то сообщение, зашифрованное ключами K 3 и K
- •Новые схемы , основанные на схемах идентификации с нулевым знанием, преодолевают эти недостатки
Новые схемы , основанные на схемах идентификации с нулевым знанием, преодолевают эти недостатки предшествующих систем.
Алгоритмы разделения секрета. Четыре приведенных ниже различных алгоритма представляют собой частные случаи общего теоретического подхода.
Схема интерполяционных многочленов Лагранжа.
Для создания пороговой схема А Шамир воспользовался уравнениями для многочленов в конечном поле . Выберем простое число p, которое больше количества возможных теней и больше самого большого из возможных секретов. Чтобы сделать секрет общим, сгенерируем произвольный многочлен степени m-1. Напри- мер, если нужно создать пороговую схему (3, n) (для восстановле- ния M потребуется три тени), генерируется квадратичный многочлен (ax 2 + bx + M) mod p, где p - это случайное простое число, большее любого из коэффициентов . Коэффициенты a и b выбираются случайным образом, они хранятся в тайне и отбрасы- ваются после того, как распределяются тени . M - это сообщение. Простое число должно быть опубликовано. :