Схема идентификации Feige-Fiat-Shamir


В своих работах [544, 545], Фейге, Фиат и Шамир показали, как параллельная схема может повысить число аккредитаций на этап и уменьшить взаимодействия Пегги и Виктора.

Сначала, как и в предыдущем примере, генерируется n, произведение двух больших простых чисел. Для генерации открытого и закрытого ключей Пегги сначала выбирается kразличных чисел: v1, v2, . . . vk,где каждое vi является квадратичным остатком mod n. Иными словами, vi выбираются так, чтобы x2 º vi(mod n) имело решение, и существовало vi-1mod n. Строка, v1, v2, . . . vk,служит открытым ключом. Затем вычисляются наименьшие si, для которых siº sqrt (vi-1) (mod n). Строка s1, s2, . . . sk,служит закрытым ключом.

Выполняется следующий протокол:

(1) Пегги выбирает случайное r, меньшее n. Затем она вычисляет x =-r2mod n и посылает xВиктору.

(2) Виктор посылает Пегги строку из k случайных битов: b1, b2, . . . bk.

(3) Пегги вычисляет y= r*( )mod n. (Она перемножает вместе значения si, соответствующие bi=1. Если первым битом Виктора будет 1, то s1 войдет в произведение, а если первым битом будет 0, то нет, и т.д.) Она посылает yВиктору.

(4) Виктор проверяет, что x= y2*( )mod n. (Он перемножает вместе значения vi, основываясь га случайной двоичной строке. Если его первым битом является 1, то v1 войдет в произведение, а если первым битом будет 0, то нет, и т.д.)

Пегги и Виктор повторяют этот протокол tраз, пока Виктор не убедится, что Пегги знает s1, s2, . . . sk.

Вероятность, что Пегги удастся обмануть Виктор tраз, равна 1/2kt. Авторы рекомендуют использовать вероятность мошенничества 1/220 и предлагают значения k= 5 и t= 4. Если у вас склонность к мании преследования, увеличьте эти значения.

Пример

Взглянем на работу этого протокола небольших числах. Если n= 35 (два простых числа - 5 и 7), то возможными квадратичными остатками являются:

1: x2º 1 (mod 35) имеет решения: x= 1, 6, 29, 34.

4: x2º 4 (mod 35) имеет решения: x= 2, 12, 23, 33.

9: x2º 9 (mod 35) имеет решения: x= 3, 17, 18, 32.

11: x2º 11 (mod 35) имеет решения: x= 9, 16, 19, 26.

14: x2º 14 (mod 35) имеет решения: x = 7, 28.

15: x2º 15 (mod 35) имеет решения: x= 15, 20.

16: x2º 16 (mod 35) имеет решения: x= 4, 11, 24, 31.

21: x2º 21 (mod 35) имеет решения: x= 14, 21.

25: x2º 25 (mod 35) имеет решения: x= 5, 30.

29: x2º 29 (mod 35) имеет решения: x= 8, 13, 22, 27.

30: x2º 30 (mod 35) имеет решения: x= 10, 25.

Обратными значениями (mod 35) и их квадратными корнями являются:

v v-1 s=sqrt(v-1)

Обратите внимание, что у чисел 14, 15, 21, 25 и 30 нет обратных значений mod 35, так как они не взаимно просты с 35. Это имеет смысл, так как должно быть (5 - 1) * (7 - 1)/4 квадратичных остатков mod 35, взаимно простых с 35: НОД(x, 35) = 1 (см. раздел 11.3).

Итак, Пегги получает открытый ключ, состоящий из k= 4 значений: {4,11,16,29}. Соответствующим закрытым ключом является {3,4,9,8}. Вот один этап протокола.

(1) Пегги выбирает случайное r=16, вычисляет 162mod 35 = 11 и посылает егоВиктору.

(2) Виктор посылает Пегги строку случайных битов: {1, 1, 0, 1}

(3) Пегги вычисляет 16*(31*41*90*81) mod 35 = 31 и посылает егоВиктору.

(4) Виктор проверяет, что 312*(41*111*160*291)mod 35 =11.

Пегги и Виктор повторяют этот протокол tраз, каждый раз с новым случайным r, пока Виктор будет убежден.

Небольшие числа, подобные использованным в примере, не обеспечивают реальной безопасности. Но когда длина nравна 512 и более битам, Виктор не сможет узнать о закрытом ключе Пегги ничего кроме того факта, что Пегги действительно знает его.

Улучшения

В протокол можно встроить идентификационные данные. Пусть I- это двоичная строка, представляющая идентификатор Пегги: имя, адрес, номер социального страхования, размер головного убора, любимый сорт прохладительного напитка и другая личная информация. Используем однонаправленную хэш-функцию H(x) для вычисления H(I,j), где j- небольшое число, добавленное к I. Найдем набор j, для которых H(I,j)- это квадратичный остаток по модулю n. Эти значения H(I,j)становятся v1, v2, . . . vk(j не обязаны быть квадратичными остатками). Теперь открытым ключом Пегги служит Iи перечень j. Пегги посылает Iи перечень j Виктору перед шагом (1) протокола (или Виктор загружает эти значения с какой-то открытой доски объявлений), И Виктор генерирует v1, v2, . . . vkиз H(I,j).

Теперь, после того, как Виктор успешно завершит протокол с Пегги, он будет убежден, что Трент, которому известно разложение модуля на множители, сертифицировал связь между Iи Пегги, выдав ей квадратные корни из vi, полученные из I. (См. раздел 5.2.) Фейге, Фиат и Шамир добавили следующие замечания [544, 545]:

Для неидеальных хэш-функций можно посоветовать рандомизировать I, добавляя к нему длинную случайную строку R. Эта строка выбирается арбитром и открывается Виктору вместе с I.

В типичных реализациях kдолжно быть от 1 до 18. Большие значения kмогут уменьшитьвремя и трудности связи, уменьшая количество этапов.

Длина nдолжна быть не меньше 512 битов. (Конечно, с тех пор разложение на множители заметно продвинулось.)

Если каждый пользователь выберет свое собственное nи опубликует его в файле открытых ключей, то можно обойтись и без арбитра. Однако такой RSA-подобный вариант делает схему заметно менее удобной.



Дата добавления: 2021-01-26; просмотров: 323;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.01 сек.