Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: VI Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 03 октября 2016 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Танаев И.В., Швейкин В.В., Дмитриев Е.А. [и др.] ПРОВЕРКА ПОДЛИННОСТИ ПРИ ПОМОЩИ СХЕМЫ ФЕЙГА-ФИАТА-ШАМИРА // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. VI междунар. студ. науч.-практ. конф. № 3(6). URL: https://sibac.info/archive/meghdis/3(6).pdf (дата обращения: 29.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ПРОВЕРКА ПОДЛИННОСТИ ПРИ ПОМОЩИ СХЕМЫ ФЕЙГА-ФИАТА-ШАМИРА

Танаев Иван Владимирович

студент, факультет информатики Самарского университета, г.Самара

Швейкин Владислав Витальевич

студент, факультет информатики Самарского университета, г.Самара

Дмитриев Егор Андреевич

студент, факультет информатики Самарского университета, г.Самара

Завгородний Станислав Дмитриевич

студент, факультет информатики Самарского университета, г.Самара

 

Введение

В реальном мире зачастую необходимо убедиться, что одна из сторон обладает информацией, при этом не раскрывая её содержания. Для решения поставленной задачи в данной работе мы рассмотрим протокол идентификации стороны при помощи схемы Уриэля Фейга, Амоса Фиата и Ади Шамира, который на данный момент является одним из лучших доказательств с нулевым разглашением, а также продемонстрируем работу алгоритма на примере.

Основные определения

Введем некоторые определения, которые будут использованы в работе. 

1. Криптография – наука о методах обеспечения конфиденциальности, целостности данных, аутентификации, а также невозможности отказа от авторства.

2. Простое число – натуральное (целое положительное) число ℕ, которое имеет ровно два различных натуральных делителя – единицу и самого себя.

3. Доказательство с нулевым разглашением – интерактивный криптографический протокол, позволяющий одной из интерактивных сторон убедиться в достоверности какого-либо утверждения (обычно математического), не имея при этом никакой другой информации от второй стороны

Генерация ключей

  1. На начальном этапе доверенный арбитр выбирает случайны модуль n, являющийся произведением двух больших простых чисел , где p,q – простые числа. Число n является общедоступным, а числа p и q – секретными.
  2. Чтобы сгенерировать отрытый и закрытый ключ сторона А выбирает k случайных целых чисел , таких что  и каждое  - квадратичный остаток по модулю n, то есть необходимо чтобы имело решение, и существовало . Последовательность будет являться открытым ключом.
  3. Вычисляется последовательность , в которой Данная последовательность будет являться закрытым ключом.

Работа протокола

  1. Сторона А: Выбирает случайное целое число r,  и вычисляет и отправляет x стороне Б
  2. Сторона Б: Посылает стороне А набор k случайных битов:
  3. Сторона Б: Вычисляет . Таким образом, если случайный бит , то  войдет в произведение, иначе и  не войдет в произведение.
  4. Сторона Б: Проверяет, что

Протокол повторяется t раундов до тех пор пока сторона Б не убедится в том, что сторона А действительно знает последовательность . Вероятность успешной атаки на протокол путем подбора значений  из последовательности  составляет . Рекомендуется использовать параметры k = 5 и t =4, таким образом вероятность успешной атаки на протокол равна .

Рисунок 1. Схема работы протокола

 

Пример работы протокола

Генерация ключей:

  1. Арбитр выбирал два случайных простых числа p = 5, q = 7 и опубликовал  . Параметры безопасности k=4 и t=1. Возможными квадратичными остатками будут являться числа:

Таблица 1.

Вычисление квадратичных остатков

Квадратичный остаток

Выражение

x

1

x = 1, 6, 9, 29, 34

4

x = 2, 12, 23, 33

9

x = 3, 17, 18, 32

11

x = 9, 16, 19, 26

14

x = 7, 28

15

x = 15, 20

16

x = 4, 11, 24, 31

21

x = 5, 30

25

x = 9, 16, 19, 26

29

x = 8, 13, 22, 27

30

x = 10, 25

 
  1. Вычислим обратные значения по модулю 35 и их квадратичные корни. Числа, которые не взаимно простые с 35, не будут иметь обратных значений (mod 35)

Таблица 2.

Вычисление обратных значений к квадратичным остаткам и их квадратичных корней.

ν

ν-1

1

1

1

4

9

3

9

4

2

11

16

4

14

15

16

11

9

21

25

29

29

8

30

 

Работа протокола:

Сторона А получает открытый ключ, состоящий из k=4 значений: {4, 11, 16, 29}. Ему будет соответствовать закрытый ключ {3, 4, 9,8}.

1.Сторона А выбирает случайное число r=16 и посылает стороне Б число  

2.Сторона Б посылает набор случайных битов {1, 1, 0, 1} стороне А.

3.Сторона А вычисляет значение и отправляет его стороне Б.

4.Сторона Б производит проверку

Действия протокола повторяются t раз до тех пор, пока сторона Б не убедится в том, что сторона А знает ключ. Для обеспечения безопасности необходимо выбирать большие числа n, состоящие не менее чем из 512 бит.

Заключение

В данной работе был рассмотрен принцип протокола идентификации с нулевым разглашением Фейга-Фиата-Шамира, а также разобраны основные этапы работы протокола на конкретном примере.

 

Список литературы:

1. Додонова Н.Л. Конспект лекций по дисциплине алгебраические структуры и теория чисел. Самара, 2016

 

Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий