Материалы что дал Мухачев / Материалы что дал Мухачев / Білети_коротки_відповіді / Білети_відпові_УБДМ / Sp_Otvet20
.doc№ 20. Протокол Шнорра автентифікації користувача в системі.
Стійкість протоколу Шнорра автентифікації абонентів в системі основана на складності дискретного логарифмування.
Для застосування цього протоколу необхідно мати схему цифрового підпису та, відповідно, геш –функцію.
Схема автентифікації абонентів в системі за протоколом Шнорра потребує наявності адміністратора системи (АС), що має доступ до криптографічних ключів.
АС вибирає параметр надійності протоколу . АС кожному з абонентів ГПО присвоює ідентифікатор I , та генерує спільні для всіх абонентів мережі параметри , де - великі прості числа, , - елемент порядку q за модулем p. Кожний з абонентів має в розпорядженні механізм цифрового підпису Sg(x).
АС заздалегідь формує та надсилає кожному з абонентів cекретний ключ та відкритий ключ .
При автентифікації абонент I демонструє перевіряючому (АС) знання дискретного логарифму числа .
1). перевіряє відкритий ключ та підпис абонента I .
2). , - випадкове.
3). - випадкове.
4). .
перевіряє, що . Якщо так, то I ідентифіковано.
Побудову параметрів можна здійснити за стандартом ГОСТ 34.310-95, або за алгоритмом, що використовується для DSA. Ці ж параметри можна застосувати для реалізації алгоритму ЦП.