Protocole de fiat-shamir-wikipedia
Le Protocole Fiat-Shamir est un protocole du domaine de la cryptographie avec laquelle vous pouvez vous authentifier à quelqu’un. Vous pouvez également voir que vous connaissez une racine carrée (clé privée) d’un carré publié précédemment (clé publique). Dans le processus, une seule partie de la clé privée est révélée, à savoir le signe. Une variante est le protocole Feige-Fiat-Shamir, dans lequel aucune information n’est révélée sur la clé privée. Par conséquent, on parle d’un protocole de connaissances zéro. En particulier, le protocole est parfaitement à la connaissance zéro. Cela signifie qu’il existe un algorithme de simulation qui crée une encoche dans les temps polynomiales qui ne peut pas être distinguée d’une véritable interaction.
Le protocole Fiat Shamir a été présenté en 1986 par Amos Fiat et Adi Shamir. Uriel Feige a également participé au développement du protocole Feige-Fiat-Shamir.
La procédure fonctionne de manière interactive, c’est-à-dire qu’il existe plusieurs tours entre le secret et l’examinateur. Connaître le nombre de 50% peut être prouvé à chaque tour. Après deux tours, il y a une incertitude de 25%, après le troisième tour, seulement 12,5%, etc.
Les rondes sont l’incertitude
.
La sécurité du protocole Fiat Shamir est basée sur la difficulté, les racines carrées de l’anneau de classe restant
calculer. Ce calcul est aussi difficile que le nombre
(
et
sont des nombres premiers) pour être factorisés et donc pratiquement pas possibles si les nombres sont suffisamment importants.
Un tiers digne de confiance est requis au protocole Fiat Shamir. Cela publie un module RSA
, ses principaux facteurs
et
Elle reste secret. Les preuves (secréteur) Peggy en choisit une aussi
nombre distant
En tant que secret personnel avec qui elle veut authentifier Victor (V pour Vérificateur). Elle ne peut pas le transmettre à personne. Il calcule
et enregistré
comme clé publique du tiers.
Un seul tour du protocole Fiat Shamir se compose des actions suivantes:
- Peggy choisit un nombre aléatoire , calculé et envoie un vainqueur.
- Victor vote par hasard Et envoie cela à Peggy.
- Peggy calculé et envoie un vainqueur.
- Victor vérifie si est applicable.
Ce protocole n’est pas encore une connaissance zéro car il s’agit d’un peu d’informations sur
révèle: Viktor découvrirait de toutes les manières
pour un numéro
S’il pouvait décider à coup sûr après que le protocole soit réalisé
ou
est applicable; Il aurait les informations de bit manquantes (le signe de
ou.
) obtenu à partir des données du protocole.
Dans le protocole Feigge-Fiat-Shamir [d’abord] Peggy envoie soit dans la première étape
ou
à Victor. Le choix de la valeur qu’elle envoie se produira par hasard. Viktor vérifie ensuite la dernière étape qui soit soit
ou
est applicable. Cela fait également le signe de
Non divulgué et le protocole est une connaissance zéro.
Le choix du nombre aléatoire R est d’une grande importance pour la sécurité du protocole.
Sera le même
utilisé deux fois et est
Une fois 0 et une fois 1, la clé privée peut être calculée.
Exemple [ Modifier | Modifier le texte source ]]
Dans les deux cas, a
la même valeur.
- rond
- Transferts Peggy:
- rond
- Transferts Peggy:
Un attaquant peut maintenant simplement
calculer. Ainsi
Pas de secret qui ne connaît que Peggy.
- Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter: Méthodes modernes de cryptographie. Vieweg + Teubner, Braunschweig / Wiesbaden 2010, 7e édition, ISBN 978-3-8348-1228-5, pp. 49–50
- Amos Fiat, Adi Shamir: Comment faire vos preuves: solutions pratiques à l’identification et aux problèmes de signature. Dans: Procédures sur les progrès de la cryptologie – Crypto ’86. Springs-Publishers, 1987, ISBN 0-387-18047-8, p. 186-194
- ↑ Rieeld à Beard, c’est juste, mon shampher: Preuves zéro connaissances d’identité . Dans: Journal of Cryptology . Groupe d’abord , Non. 2 , 1er juin 1988, ISSN 1432-1378 , S. 77–94 , est ce que je: 10.1007 / BF02351717 .
Recent Comments