Protocole de fiat-shamir-wikipedia

before-content-x4

Le Protocole Fiat-Shamir est un protocole du domaine de la cryptographie avec laquelle vous pouvez vous authentifier à quelqu’un. Vous pouvez également voir que vous connaissez une racine carrée (clé privée) d’un carré publié précédemment (clé publique). Dans le processus, une seule partie de la clé privée est révélée, à savoir le signe. Une variante est le protocole Feige-Fiat-Shamir, dans lequel aucune information n’est révélée sur la clé privée. Par conséquent, on parle d’un protocole de connaissances zéro. En particulier, le protocole est parfaitement à la connaissance zéro. Cela signifie qu’il existe un algorithme de simulation qui crée une encoche dans les temps polynomiales qui ne peut pas être distinguée d’une véritable interaction.

after-content-x4

Le protocole Fiat Shamir a été présenté en 1986 par Amos Fiat et Adi Shamir. Uriel Feige a également participé au développement du protocole Feige-Fiat-Shamir.

La procédure fonctionne de manière interactive, c’est-à-dire qu’il existe plusieurs tours entre le secret et l’examinateur. Connaître le nombre de 50% peut être prouvé à chaque tour. Après deux tours, il y a une incertitude de 25%, après le troisième tour, seulement 12,5%, etc.

n {displaystyle n}

Les rondes sont l’incertitude

2 n{displaystyle 2 ^ {- n}}

.

La sécurité du protocole Fiat Shamir est basée sur la difficulté, les racines carrées de l’anneau de classe restant

Zn{displayStyle mathbb {z} _ {n}}

calculer. Ce calcul est aussi difficile que le nombre

n = p q {displayStyle n = pcdot q}

(

after-content-x4
p {displaystyle p}

et

q {displayStyle Q}

sont des nombres premiers) pour être factorisés et donc pratiquement pas possibles si les nombres sont suffisamment importants.

Un tiers digne de confiance est requis au protocole Fiat Shamir. Cela publie un module RSA

n = p q {displayStyle n = pcdot q}

, ses principaux facteurs

p {displaystyle p}

et

q {displayStyle Q}

Elle reste secret. Les preuves (secréteur) Peggy en choisit une aussi

n {displaystyle n}

nombre distant

s {DisplayStyle S}

En tant que secret personnel avec qui elle veut authentifier Victor (V pour Vérificateur). Elle ne peut pas le transmettre à personne. Il calcule

dans s 2contre n{DisplayStyle Vequiv s ^ {2} {b d’une manière {n}}}

et enregistré

dans {DisplayStyle V}

comme clé publique du tiers.

Fiat-Shamir identification protocol.svgUn seul tour du protocole Fiat Shamir se compose des actions suivantes:

  1. Peggy choisit un nombre aléatoire
  2. Victor vote par hasard
  3. Peggy calculé
  4. Victor vérifie si

Ce protocole n’est pas encore une connaissance zéro car il s’agit d’un peu d’informations sur

r contre n{displayStyle r, {bmod {n}}}

révèle: Viktor découvrirait de toutes les manières

r ± c contre n{displayStyle requiv pm, c, {bmod {n}}}

pour un numéro

c {DisplayStyle C}

S’il pouvait décider à coup sûr après que le protocole soit réalisé

r c contre n{displayStyle requIV C, {bmod {n}}}

ou

r c contre n{displayStyle requiv -c, {bmod {n}}}

est applicable; Il aurait les informations de bit manquantes (le signe de

c {DisplayStyle C}

ou.

r {displaystyle r}

) obtenu à partir des données du protocole.

Dans le protocole Feigge-Fiat-Shamir [d’abord] Peggy envoie soit dans la première étape

X {displaystyle x}

ou

X contre n{displayStyle -x, {bmod {n}}}

à Victor. Le choix de la valeur qu’elle envoie se produira par hasard. Viktor vérifie ensuite la dernière étape qui soit soit

et 2X dans econtre n{displaystyle y ^ {2} équiv xcdot v ^ {e} {bmod {n}}}

ou

et 2X dans econtre n{displaystyle y ^ {2} equiv -xcdot v ^ {e} {bmod {n}}}

est applicable. Cela fait également le signe de

c {DisplayStyle C}

Non divulgué et le protocole est une connaissance zéro.

Le choix du nombre aléatoire R est d’une grande importance pour la sécurité du protocole.
Sera le même

r {displaystyle r}

utilisé deux fois et est

C’est {displaystyle e}

Une fois 0 et une fois 1, la clé privée peut être calculée.

Exemple [ Modifier | Modifier le texte source ]]

Dans les deux cas, a

X r 2contre n{DisplayStyle xequiv r ^ {2} {b d’une manière {n}}}

la même valeur.

  1. rond
    • Transferts Peggy:
  2. rond
    • Transferts Peggy:

Un attaquant peut maintenant simplement

s {DisplayStyle S}

calculer. Ainsi

s {DisplayStyle S}

Pas de secret qui ne connaît que Peggy.

s et 2r 1et 2et 11contre n{DisplayStyle Sequiv y_ {2} cdot r ^ {- 1} equ et_ {2} cdot y_ {1} ^ {- 1} {BMOD {n}}}}}}}}}}}}}}}}}}}}}

  • Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter: Méthodes modernes de cryptographie. Vieweg + Teubner, Braunschweig / Wiesbaden 2010, 7e édition, ISBN 978-3-8348-1228-5, pp. 49–50
  • Amos Fiat, Adi Shamir: Comment faire vos preuves: solutions pratiques à l’identification et aux problèmes de signature. Dans: Procédures sur les progrès de la cryptologie – Crypto ’86. Springs-Publishers, 1987, ISBN 0-387-18047-8, p. 186-194
  1. Rieeld à Beard, c’est juste, mon shampher: Preuves zéro connaissances d’identité . Dans: Journal of Cryptology . Groupe d’abord , Non. 2 , 1er juin 1988, ISSN 1432-1378 , S. 77–94 , est ce que je: 10.1007 / BF02351717 .

after-content-x4