Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
7_Kriptograficheskie_protokoly_chast1.ppt
Скачиваний:
15
Добавлен:
25.06.2024
Размер:
4.21 Mб
Скачать

4. Идентификация пользователей на основе протокола с нулевым разглашением

Преимущество идентификации на основе использования доказательств с нулевыми знаниями над остальными способами идентификации (в частности, и на основе ЦП) заключается в том, что в ходе ее выполнения никакой информации о секретном ключе не «утекает» к проверяющему и ко всем посторонним наблюдателям.

Рассмотрим далее пример построения подобного протокола [15].

 

Аутентификация на основе доказательства

P

 

n=pq

с нулевым разглашением

 

n=pq V

 

 

 

 

 

 

 

 

 

 

 

 

1 r случ. число

 

 

 

1.x

 

x r2 mod n

 

 

2. S

 

 

 

 

 

 

3. Tc C j mod n

 

 

 

 

3.

y rTc mod n

 

j S

 

 

 

 

 

Допуск/отказ

C C1,C2 ,...Ck

Секретный ключ

1 C j n

d jC2j 1mod n, j 1, 2,..., k

2.Генер.подмнож.

S 1, 2,..., k

Td d j mod n

j S

4. X y2Td

X=x? - да

P - подлинный

d d1, d2 ,...dk

Открытый ключ – идентификатор

Достоинство протокола идентификации с нулевым разглашением (НР) по сравнению с алгоритмом ЭЦП, в том что в нем применяются гораздо более простые модульные математические операции (возведение в квадрат и умножение), что позволяет значительно снизить требования к вычислительным ресурсам верификации. Однако, как и в ЭЦП необходимо гарантировать принадлежность открытого ключа (последовательности чисел d1, d2,…..) ее владельцу, что как правило решается с помощь сертификатов.

y Zq

Протоколы доказательства на основе равенства логарифмов

Пусть Zp - кольцо вычетов пл модулю р , -мультипликативная группа порядка q (q –простое число), g- генератор группы.Zq

Пусть

Интерактивный протокол

Пользователь P (доказывающий) хочет доказать В (проверяющий), что он знает число x, удовлетворяющее условию y g x не раскрывая х. (Пример: P доказывает, что он владеет закрытым ключем

х, открытый ключ y для которого, есть у пользователя V).

1.

P выбирает случайное число v Zq и вычисляетt gv . которое

 

посылает V;

 

 

 

 

 

2.

V выбирает случайное число с Zq и посылает его P;

3.

P вычисляет

r (v cx) mod (q)

и посылает его V;

 

?

 

4.

V проверяет сравнение t gr yc.

 

Если оно выполняется, то x logg y

 

Действительно

gr yc gv cx gcx

gv t

и g (q) 1

Метод доказательства ZKP

Соседние файлы в предмете Криптографические протоколы