Тақырыбы: Диффи - Лампорт схемасы. Шнорр схемасы. Рабин қолтаңбасының ықтималды схемасы Жұмыс мақсаты: RSA криптожүйесі. RSA шифрінің криптоталдамасы. Рабин қолтаңбасының ықтималды схемасы Диффи Лампорт: Lamport қолтаңбасы – ашық кілті бар цифрлық қолтаңбаның криптожүйесі. Кез келген бір жақты функцияға құрылуы мүмкін. Ол 1979 жылы ұсынылды және оның авторы, американдық ғалым Лесли Лэмпорттың есімімен аталды.
Шнорр:
Schnorr схемасы ең тиімді және теориялық негізделген аутентификация схемаларының бірі болып табылады. Тізбектің қауіпсіздігі дискретті логарифмдерді есептеудің қиындығына негізделген. Клаус Шнорр[en] ұсынған схема ElGamal (1985) және Fiat-Shamir (1986) схемаларының модификациясы болып табылады, бірақ қолтаңба өлшемі кішірек.
Бақылау сұрақтары: Диффи-Лампорт схемасына сипаттам бер.
Диффи-Лампорт схемасының артықшылығы және кемшіліктерін ата.
Шнорр схемасында кілттерді генерациялау қалай жүзеге асырылады?
Шнорр схемасының жұмыс істеу алгоритмін көрсет.
Шнорр схемасының артықшылықтары
1)Құпия кілтті жасау үшін Алиса кездейсоқ сандар генераторын пайдаланып, 256 жұп кездейсоқ сандарды (барлығы 2x256 сан) жасайды. Әрбір сан 256 биттен тұрады, сондықтан жалпы өлшемі 2x256x256 бит = 16 КБ. Бұл сандар Алисаның құпия кілті болады және ол оларды кейін пайдалану үшін құпия жерде сақтайды.
Ашық кілтті жасау үшін Алиса 512 жеке кілт санының әрқайсысын хэштейді, осылайша әрқайсысы 256 биттен 512 хэш жасайды. Бұл 512 хэш Алисаның ашық кілтін құрайды, ол жариялайды. 2)Лампорттың бір реттік қолтаңба схемасының негізгі артықшылықтары оның кез келген бір жақты функцияға құрылуы мүмкін және оның қол қою және хабарламаны тексеру алгоритмі қайта пайдалануға болатын қолтаңба жүйелерінің алгоритмдеріне қарағанда айтарлықтай жылдамырақ. Сонымен қатар, схеманың бірқатар кемшіліктері бар. Біріншіден, кемшілігі - кілттердің бір реттік қолданылуы. 3)Schnorr қолтаңба схемасы үшін кілт генерациясы DSA үшін кілт генерациясымен бірдей, тек өлшем шектеулері жоқ. Сондай-ақ, p модулін автономды түрде есептеуге болатынын ескеріңіз. P жай саны таңдалады, оның ұзындығы әдетте 1024 бит. Басқа жай q саны p-1-нің бөлгіші болатындай етіп таңдалады. Немесе басқаша айтқанда, p-1=0 (mod q) орындау керек.160 битке тең q саны үшін өлшемді таңдау әдетке айналған. 1-ден басқа g саны g^q 1(mod p) болатындай таңдалады. Пэгги кездейсоқ сан таңдайды w кіші q Пегги y=g^q-w mod p мәнін есептейді. Пеггидің ашық кілті (p,q,g,y) Пеггидің жеке кілті w. 4)Алдын ала өңдеу. Алиса q-дан кіші r кездейсоқ санды таңдап, x=g^r mod p есептейді. Бұл есептеулер алдын ала болып табылады және Боб келгенге дейін көп уақыт бұрын жасалуы мүмкін. Инициация. Алиса Бобқа x жібереді.Боб 0 мен 2^t-1 ауқымынан кездейсоқ e санын таңдап, оны Алисаға жібереді. Алиса s=r+we mod q есептеп, жібереді Бобқа. Растау. Боб x=g^sy^e mod p екенін тексереді. 5)Қолтаңбаны генерациялау үшін негізгі есептеулер алдын ала өңдеу сатысында және wS_1 mod q есептеу сатысында орындалады, мұнда w және S_1 сандары 140 бит ретті, ал r параметрі 72 бит. Соңғы көбейту RSA схемасындағы модульдік көбейтумен салыстырғанда шамалы.
Қолтаңбаны тексеру негізінен {\displaystyle X=g^S_2y^S_1 есептеуден тұрады, оны орташа есеппен 1,5l+0,25t модуль p есептеулерінде жасауға болады, мұндағы l=[log_2]q - биттегі q ұзындығы.
Қысқарақ қолтаңба қолтаңбаны құру және тексеру операцияларының санын азайтады: Schnorr схемасында O(log _2log _2^2p) және ElGamal схемасында O(log ^3p). №5 тәжірибелік жұмыс