- •Лекция Криптографические протоколы
- •В настоящее время многие коммерческие сделки и деловые операции выполняются через Интернет, причем
- •2 Скрытный канал
- •3.2 Коллективная
- •3.4 «Слепая» ЦП
- •5 Доказательство с
- •7Тайное
- •10 Отслеживание
- •2. Протокол «разделения секрета (данных)»
- •Простейшая схема разделения секретов – «Все или никто»,
- •Пороговой схема
- •Схема разделения секрета на основе интерполяции полиномов над конечными полями (схема Шамира)
- •Пусть основной секрет
- •Затем ki
- •Если же число теней оказывается менее m, то они не будут содержать никакой
- •Предположим, что числа 2 и 10 оказались случайно выбранными
- •Имеется множество различных обобщений [14] для пороговых схем разделения секретов, например:
- •(n,m)-cхема разделения секрета Асмуса- Блума
- •Затем доверенный центр выбирает случайное число r и вычисляет число M’
- •Восстановление секрета
- •Теперь попробуем восстановить исходный секрет, имея на руках доли (ki, kj, ks,): {
- •Проверяемое разделение секрета
- •Разделение секрета (схема Фельдмана)
- •Протокол проверяемого разделения секрета Фельдмана
- •Пример протокола Фельдмана
- •Номер участника 3
- •Стойкость протокола Фельдмана
- •Протокол проверяемого разделения секрета Педерсена
- •Пример протокола Педерсена
- •Оценка стойкости
- •Примерный порядок распределения долей ключа
- •3.Протокол поручительства информации или
- •Поручительство (способ 1)
- •Поручительство (способ 2)
- •Протокол: доказательство с нулевым разглашением секрета
- •Простой пример доказательства с нулевым разглашением секрета
- •Базовый протокол доказательства с нулевым разглашением секрета
- •Пример трудной задачи
- •Задача коммивояжера
- •Изоморфизм графов
- •Протокол доказательства с нулевым разглашением принимает для данной задачи следующий вид:
- •Если P знает ГЦ на графе G, то он сможет правильно выполнить задания
- •Идентификация (аутентификация) пользователей при помощи протокола с нулевым разглашением
- ••2. Протоколы идентификации на основе симметричных
- •2. Протоколы идентификации на основе симметричных алгоритмов
- •Аутентификация пользователя в стандарте мобильной связи
- •3. Способы идентификации на основе использования цифровой подписи
- •4. Идентификация пользователей на основе протокола с нулевым разглашением
- •Достоинство протокола идентификации с нулевым разглашением (НР) по сравнению с алгоритмом ЭЦП, в
- •Протоколы доказательства на основе равенства логарифмов
- •Метод доказательства ZKP
- •Криптосистема Эль -Гамаля
- •Доказательство, что для расшифрования использовался закрытый ключ, соответствующий известному открытому ключу
4. Идентификация пользователей на основе протокола с нулевым разглашением
Преимущество идентификации на основе использования доказательств с нулевыми знаниями над остальными способами идентификации (в частности, и на основе ЦП) заключается в том, что в ходе ее выполнения никакой информации о секретном ключе не «утекает» к проверяющему и ко всем посторонним наблюдателям.
Рассмотрим далее пример построения подобного протокола [15].
|
Аутентификация на основе доказательства |
||||
P |
|
n=pq |
с нулевым разглашением |
|
n=pq V |
|
|
||||
|
|
|
|
||
|
|
|
|
|
|
1 r случ. число |
|
|
|
1.x |
|
x r2 mod n |
|
|
2. S |
|
|
|
|
|
|
|
|
3. Tc C j mod n |
|
|
|
|
|
3. |
y rTc mod n |
|
|||
j S |
|
||||
|
|
|
|
||
Допуск/отказ
C C1,C2 ,...Ck
Секретный ключ
1 C j n
d jC2j 1mod n, j 1, 2,..., k
2.Генер.подмнож.
S 1, 2,..., k
Td d j mod n
j S
4. X y2Td
X=x? - да
P - подлинный
d d1, d2 ,...dk
Открытый ключ – идентификатор
Достоинство протокола идентификации с нулевым разглашением (НР) по сравнению с алгоритмом ЭЦП, в том что в нем применяются гораздо более простые модульные математические операции (возведение в квадрат и умножение), что позволяет значительно снизить требования к вычислительным ресурсам верификации. Однако, как и в ЭЦП необходимо гарантировать принадлежность открытого ключа (последовательности чисел d1, d2,…..) ее владельцу, что как правило решается с помощь сертификатов.
Протоколы доказательства на основе равенства логарифмов
Пусть Zp - кольцо вычетов пл модулю р , -мультипликативная группа порядка q (q –простое число), g- генератор группы.Zq
Пусть
Интерактивный протокол
Пользователь P (доказывающий) хочет доказать В (проверяющий), что он знает число x, удовлетворяющее условию y g x не раскрывая х. (Пример: P доказывает, что он владеет закрытым ключем
х, открытый ключ y для которого, есть у пользователя V).
1. |
P выбирает случайное число v Zq и вычисляетt gv . которое |
|||||
|
посылает V; |
|
|
|
|
|
2. |
V выбирает случайное число с Zq и посылает его P; |
|||||
3. |
P вычисляет |
r (v cx) mod (q) |
и посылает его V; |
|||
|
? |
|
||||
4. |
V проверяет сравнение t gr yc. |
|
Если оно выполняется, то x logg y |
|||
|
Действительно |
gr yc gv cx gcx |
gv t |
и g (q) 1 |
||
Метод доказательства ZKP
