Schemat identyfikacji Feige – Fiat – Shamir
W kryptografii schemat identyfikacji Feige -Fiat-Shamir jest rodzajem równoległego dowodu z wiedzą zerową, opracowanego przez Uriela Feige , Amosa Fiata i Adi Shamira w 1988 roku. udowodnić innej stronie, Weryfikatorowi, że posiadają tajne informacje bez ujawniania Weryfikatorowi, czym są te tajne informacje. Schemat identyfikacji Feige-Fiat-Shamir wykorzystuje jednak arytmetykę modułową i równoległy proces weryfikacji, który ogranicza liczbę komunikacji między Prover i Verifier.
Organizować coś
Zgodnie z ogólną konwencją , wezwij weryfikatora Peggy i weryfikatora Victora.
Wybierz dwie duże liczby pierwsze p i q i oblicz iloczyn n = pq . Twórz tajne liczby względnie pierwsze do n . Oblicz . i Victor otrzymują, i utrzymywane tajemnicy Następnie Peggy otrzymuje liczby . To są jej tajne numery logowania. Victor otrzymuje numery kiedy chce się przedstawić Victorowi. Victor nie jest w odzyskać liczb Peggy'ego z trudności w określeniu modułowego pierwiastka kwadratowego, faktoryzacja modułu jest nieznana.
Procedura
- wybiera losową liczbę całkowitą losowy znak i oblicza . Peggy wysyła .
- wybiera liczby { equals 0 or 1. Victor sends these numbers to Peggy.
- Peggy oblicza . Peggy wysyła ten numer do Victora.
- Victor sprawdza, czy że
Ta procedura jest powtarzana z różnymi aż jest przekonany, że Peggy rzeczywiście posiada modułowe pierwiastki kwadratowe ( ) displaystyle jego liczby.
Bezpieczeństwo
W ramach procedury Peggy nie przekazuje Victorowi żadnych użytecznych informacji. Po prostu udowadnia Victorowi, że ma tajne liczby, nie ujawniając, jakie to liczby. Każdy, kto przechwyciłby komunikację między Peggy i Victorem, dowiedziałby się tylko tych samych informacji. Podsłuchujący nie dowiedziałby się niczego przydatnego o tajnych numerach Peggy. [ potrzebne źródło ]
że Eve przechwyciła liczby Victora, jakie . Jeśli Ewa chce spróbować przekonać Victora że jest Peggy, musiałaby poprawnie odgadnąć, jakie będą liczby Następnie wybiera losowo x { do Wiktora. Kiedy Victor wysyła prostu . Victor jest zadowolony i dochodzi do wniosku, że Ewa ma tajne numery. Jednak prawdopodobieństwo, że Ewa poprawnie odgadnie, jaki będzie Victor, 2 . Powtarzając procedurę prawdopodobieństwo spada do 1 w . Dla prawdopodobieństwo pomyślnego udawania Peggy jest mniejsze niż 1 na 1
- Feige, Uriel; Fiat, Amos; Szamir, Adi (1988). „Dowody tożsamości o zerowej wiedzy” . Dziennik kryptologii . 1 (2): 77–94. doi : 10.1007/BF02351717 . S2CID 2950602 .
- Trappe, Wade; Waszyngton, Lawrence C. (2003). Wprowadzenie do kryptografii z teorią kodowania . Upper Saddle River: Prentice-Hall. s. 231 –233. ISBN 0-13-061814-4 .
- Wong, Chung Kei; Lam, Simon S (sierpień 1999). „Podpisy cyfrowe dla przepływów i multiemisji” (PDF) . Transakcje IEEE/ACM w sieci . 7 (4). (eFFS, rozszerzony schemat Feige – Fiat – Shamir)