Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Схема идентификации Feige-Fiat-Shamir



В своих работах [544, 545], Фейге, Фиат и Шамир показали, как параллельная схема может повысить число аккредитаций на этап и уменьшить взаимодействия Пегги и Виктора.

Сначала, как и в предыдущем примере, генерируется п, произведение двух больших простых чисел. Для ге­нерации открытого и закрытого ключей Пегги сначала выбирается к различных чисел: vb v2,... vfo где каждое v, является квадратичным остатком mod п. Иными словами, v, выбираются так, чтобы х2 = v, (mod n) имело ре-шение, и существовало v,"1 mod п. Строка, vb v2,... vk, служит открытым ключом. Затем вычисляются наи-меньшие s„ для которых s, = sqrt (v,"1) (mod я). Строка,ь s2,... sk, служит закрытым ключом.

Выполняется следующий протокол:

(1) Пегги выбирает случайное г, меньшее п. Затем она вычисляет х =-r2 mod n и посылает х Виктору.

(2) Виктор посылает Пегги строку из к случайных битов: Ьи Ь2,... Ък.

(3) Пегги вычисляет у — г *(slbl *s2bl*..*skbk)mod п. (Она перемножает вместе значения st, соответствующие Ъг\. Если первым битом Виктора будет 1, то sl войдет в произведение, а если первым битом будет 0, то нет, и т.д.) Она посылает у Виктору.

(4) Виктор проверяет, что х = у2*(vbl * v2bl *.. *vkbk) mod n. (Он перемножает вместе значения v,, основываясь га случайной двоичной строке. Если его первым битом является 1, то vj войдет в произведение, а если первым битом будет 0, то нет, и т.д.)

Пегги и Виктор повторяют этот протокол t раз, пока Виктор не убедится, что Пегги знает su s2,... sk.

Вероятность, что Пегги удастся обмануть Виктор t раз, равна 1/2й. Авторы рекомендуют использовать веро­ятность мошенничества 1/220 и предлагают значения ^5и(М. Если у вас склонность к мании преследова-ния, увеличьте эти значения.

Пример

Взглянем на работу этого протокола небольших числах. Если п = 35 (два простых числа - 5 и 7), то возмож­ными квадратичными остатками являются:

1: х2 = 1 (mod 35) имеет решения: х = 1, 6, 29, 34.

4: х2 = 4 (mod 35) имеет решения: х = 2, 12, 23, 33.

9: х2 = 9 (mod 35) имеет решения: х = 3, 17, 18, 32.

И: х2 = И (mod 35) имеет решения: х = 9, 16, 19, 26.

14: х2 = 14 (mod 35) имеет решения: х = 7, 28.

15: х2 - 15 (mod 35) имеет решения: х = 15, 20.

16: х2 - 16 (mod 35) имеет решения: х = 4, И, 24, 31.

21: х2 ^ 21 (mod 35) имеет решения: х = 14, 21.

25: х2 = 25 (mod 35) имеет решения: х = 5, 30.

29: х2 - 29 (mod 35) имеет решения: х = 8, 13, 22, 27.

30: х2 = 30 (mod 35) имеет решения: х = 10, 25.

Обратными значениями (mod 35) и их квадратными корнями являются:

v v"1 5=sqrt(v"1)

И 16 4


16 И 9

29 29 8

Обратите внимание, что у чисел 14, 15, 21, 25 и 30 нет обратных значений mod 35, так как они не взаимно просты с 35. Это имеет смысл, так как должно быть (5 - 1) * (7 - 1)/4 квадратичных остатков mod 35, взаимно простых с 35: НОД(х, 35) = 1 (см. раздел 11.3).

Итак, Пегги получает открытый ключ, состоящий из к = 4 значений: {4,11,16,29}. Соответствующим закры­тым ключом является {3,4,9,8}. Вот один этап протокола.

(1) Пегги выбирает случайное г=\6, вычисляет 162 mod 35 = И и посылает его Виктору.

(2) Виктор посылает Пегги строку случайных битов: {1, 1, 0, 1}

(3) Пегги вычисляет 16*(31*41*9°*81) mod 35 = 31 и посылает его Виктору.

(4) Виктор проверяет, что 312*(41*111*16°*291) mod 35 =11.

Пегги и Виктор повторяют этот протокол t раз, каждый раз с новым случайным г, пока Виктор будет убеж­ден.

Небольшие числа, подобные использованным в примере, не обеспечивают реальной безопасности. Но когда длина п равна 512 и более битам, Виктор не сможет узнать о закрытом ключе Пегги ничего кроме того факта, что Пегги действительно знает его.





Дата публикования: 2014-11-18; Прочитано: 860 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.009 с)...