Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
8_Kriptoprotokoly__ZKP_chast_2.pptx
Скачиваний:
12
Добавлен:
25.06.2024
Размер:
878.83 Кб
Скачать

Достоинство протокола идентификации с нулевым разглашением (НР) по сравнению с алгоритмом ЭЦП, в том что в нем применяются гораздо более простые модульные математические операции (возведение в квадрат и умножение), что позволяет значительно снизить требования к вычислительным ресурсам верификации. Однако, как и в ЭЦП необходимо гарантировать принадлежность открытого ключа (последовательности чисел d1, d2,…..) ее владельцу, что как правило решается с помощь сертификатов.

Протокол: Обманчивая передача

Пусть участник протокола А имеет k секретов s1, s2 , ..., sk , где каждый из

секретов si представляет из себя цепочку бит произвольной длинны. Предполагается, что А анонсирует название этих секретов (скажем, «коррупционная сделка в N-ской компании»), а само содержание секретов

сохраняется в тайне. В хочет купить один из этих секретов, предположим si (к другим у него нет интереса или недостаточно денег для покупки), однако он хочет это сделать так, чтобы владелец секретов А не узнал, что именно интересует В (иначе А может, например, предупредить компанию о возможной проверке). Тогда протокол может быть выполнен следующими шагами:

Протокол – обманчивая передача

1.А передает В однонаправленную функцию (например, функцию

шифрования РША xe mod n , сохраняя в секрете р, q и d.

2.Если В решает купить секрет si , то он генерирует k случайных чисел x1, ..., xk , и посылает А цепочку чисел y1, ..., yk , где

 

xj ,

если

j i

 

 

 

 

 

 

 

.

 

y j

xj , если

j i

 

f

 

 

 

 

 

 

 

3. А находит числа z j f 1

y j ,

j 1, 2, ..., k (для РША функциями f

будут zj ydj mod n ,

j 1, 2, ..., k ) и посылает В aj z j sj , где черта над буквой

означает преобразование чисел в цепочку бит, а – побитовое сложение по mod2 (шифрует секреты)

4.

В, зная, что

z j f 1 f xj xi находит желаемый им секрет как

s z a

(расшифровывает только один секрет).

s j z j (z j s j )

i i

i

 

Видно, что В не получает никакой информации о z j для j i

и, следовательно, никакой информации о sj для j i . С другой стороны, у А нет никакой возможности отличить случайные числа xj , j i от случайного числа xi и поэтому А не может

определить каков был выбор В.

(Очевидно, что активный В мог бы послать А несколько чисел в форме f xj и тогда получить от А больше секретов.

Однако существуют видоизменения протокола, которые могут предотвратить такой обман [15].

Соседние файлы в предмете Криптографические протоколы