fbpx
Wikipedia

Algoritmo de identificación de Schnorr

El Algoritmo de identificación de Schnorr es un esquema de identificación que se puede usar como prueba de conocimiento cero del conocimiento de la clave secreta del algoritmo de cifrado de ElGamal sin revelarla.[1]

Descripción

El esquema requiere que una autoridad confiable, vamos a llamar TA, defina una serie de parámetros públicos para el esquema que cumplan una serie de propiedades:[2]

  • p es un primo grande ( )
  • q es un primo grande divisor de p-1 ( )
  •   tiene orden q por lo que es generador de un grupo   el cual es un subrupo de  
  • t es un parámetro de seguridad tal que   (La probabilidad del adversario de engañar a Alice o Bob será  , así que t=40 dará una seguridad adecuada para la mayor parte de las aplicaciones)

Los parámetros p,q,g y t son públicos y serán usados por todas las parte en la red

Cada usuario de la red escoge su   que se va a llamar clave secreta. A partir de ella construye   que será la correspondiente clave pública. Para calcularla podemos aprovechar que g tiene orden q en   y por tanto  . Para cada usuario de la red (información de identificación) la TA certificará (creando un certificado con firma digital) su clave pública. El certificado también puede contener los parámetros p,q,g y t públicos.[2]

Con el siguiente algoritmo el probador P puede probar que conoce x sin revelarlo al verificador V:[2][1]

  1. P escoge de forma aleatoria un valor  , y envía a V su certificado y  
  2. V verifica, a partir del certificado, que la clave pública de P es y. A continuación envía a P un desafío aleatorio   y  
  3. P calcula   y envía   a V
  4. V verifica la identidad de P si y solo si se cumple   ya que
 

Ejemplo

Veamos un ejemplo de aplicación de algoritmo omitiendo la parte del certificado emitido por la TA[2]

  • Supongamos p=88667, q=1031, t=10 y g=70322.
  • Supongamos que Alicia escoge como clave privada x=755.
  • Por tanto la clave pública es  
  • Supongamos que Alicia escoge c=543. Por tanto  
  • Supongamos que Bob escoge el desafío e=1000. Entonces Alicia computa  
  • Bob verifica que  

Propiedades

Se puede demostrar que el algoritmo de identificación de Schnorr es muy rápido y eficiente, tanto desde un punto de vista computacional como de la cantidad de información que necesita ser intercambiada entre las partes.[2]

Se puede demostrar que un parámetro de seguridad t suficientemente grande evita que un impostor pueda suplantar la identidad de un usuario legítimo. La probabilidad de que un impostor pueda suplantar es   siempre que e sea elegida de forma aleatoria.[2]

Se puede demostrar que el sistema propuesto verifica los requisitos de una prueba de conocimiento cero: Totalidad, solvencia y conocimiento cero. Esto implica que el sistema es seguro bajo la suposición de la clave privada es imposible de calcular (logaritmo discreto).[2]

Prueba de conocimiento cero de clave de cifrado de ElGamal

Además, para un texto cifrado de ElGamal  , el algoritmo de identificación de Schnorr puede ser usado para probar el conocimiento de el texto plano m sin revelarlo. El protocolo primero prueba que P conoce el factor de cegado r en  . Como   es un parámetro público, si P conoce r, puede recuperar m calculando  . Por tanto el protocolo también prueba que P conoce el texto plano m.[1]

Referencias

  1. Verifiable Voting Systems el 15 de octubre de 2013 en Wayback Machine.. Thea Peacock, Peter Y. A. Ryan, Steve Schneider y Zhe Xia. University of Luxembourgy University of Surrey
  2. Cryptography. Theory and practice. Third Edition. Douglas R. Stinson. University of Waterloo. Chapman & Hall/CRC. 2006
  •   Datos: Q30899618

algoritmo, identificación, schnorr, esquema, identificación, puede, usar, como, prueba, conocimiento, cero, conocimiento, clave, secreta, algoritmo, cifrado, elgamal, revelarla, Índice, descripción, ejemplo, propiedades, prueba, conocimiento, cero, clave, cifr. El Algoritmo de identificacion de Schnorr es un esquema de identificacion que se puede usar como prueba de conocimiento cero del conocimiento de la clave secreta del algoritmo de cifrado de ElGamal sin revelarla 1 Indice 1 Descripcion 2 Ejemplo 3 Propiedades 4 Prueba de conocimiento cero de clave de cifrado de ElGamal 5 ReferenciasDescripcion EditarEl esquema requiere que una autoridad confiable vamos a llamar TA defina una serie de parametros publicos para el esquema que cumplan una serie de propiedades 2 p es un primo grande p 2 1024 displaystyle p approx 2 1024 q es un primo grande divisor de p 1 p 2 160 displaystyle p approx 2 160 g Z p displaystyle g in Z p tiene orden q por lo que es generador de un grupo G q displaystyle G q el cual es un subrupo de Z p displaystyle Z p t es un parametro de seguridad tal que q gt 2 t displaystyle q gt 2 t La probabilidad del adversario de enganar a Alice o Bob sera 2 t displaystyle 2 t asi que t 40 dara una seguridad adecuada para la mayor parte de las aplicaciones Los parametros p q g y t son publicos y seran usados por todas las parte en la redCada usuario de la red escoge su x Z q 0 a q 1 displaystyle x in Z q 0 leq a leq q 1 que se va a llamar clave secreta A partir de ella construye y g x mod p displaystyle y g x mod p que sera la correspondiente clave publica Para calcularla podemos aprovechar que g tiene orden q en Z p displaystyle Z p y por tanto y g x mod p g q x mod p displaystyle y g x mod p g q x mod p Para cada usuario de la red informacion de identificacion la TA certificara creando un certificado con firma digital su clave publica El certificado tambien puede contener los parametros p q g y t publicos 2 Con el siguiente algoritmo el probador P puede probar que conoce x sin revelarlo al verificador V 2 1 P escoge de forma aleatoria un valor c Z q 0 a q 1 displaystyle c in Z q 0 leq a leq q 1 y envia a V su certificado y w g c mod p displaystyle w g c mod p V verifica a partir del certificado que la clave publica de P es y A continuacion envia a P un desafio aleatorio e Z q displaystyle e in Z q y 1 r 2 t displaystyle 1 leq r leq 2 t P calcula s c x e m o d q displaystyle s c xe mod q y envia s displaystyle s a V V verifica la identidad de P si y solo si se cumple w g s y e mod p displaystyle w g s y e mod p ya queg s y e mod p g c x e y e mod p g c x e g x e mod p g c mod p w displaystyle g s y e mod p g c xe y e mod p g c xe g xe mod p g c mod p w dd dd dd Ejemplo EditarVeamos un ejemplo de aplicacion de algoritmo omitiendo la parte del certificado emitido por la TA 2 Supongamos p 88667 q 1031 t 10 y g 70322 Supongamos que Alicia escoge como clave privada x 755 Por tanto la clave publica es y g x mod p g q x mod p 70322 1031 755 mod 88667 13136 displaystyle y g x mod p g q x mod p 70322 1031 755 mod 88667 13136 Supongamos que Alicia escoge c 543 Por tanto w 70322 543 mod 88667 84109 displaystyle w 70322 543 mod 88667 84109 Supongamos que Bob escoge el desafio e 1000 Entonces Alicia computa s c x e m o d q 543 755 1000 mod 1031 851 displaystyle s c xe mod q 543 755 1000 mod 1031 851 Bob verifica que 84109 70322 851 13136 1000 mod 88667 displaystyle 84109 70322 851 13136 1000 mod 88667 Propiedades EditarSe puede demostrar que el algoritmo de identificacion de Schnorr es muy rapido y eficiente tanto desde un punto de vista computacional como de la cantidad de informacion que necesita ser intercambiada entre las partes 2 Se puede demostrar que un parametro de seguridad t suficientemente grande evita que un impostor pueda suplantar la identidad de un usuario legitimo La probabilidad de que un impostor pueda suplantar es 2 t displaystyle 2 t siempre que e sea elegida de forma aleatoria 2 Se puede demostrar que el sistema propuesto verifica los requisitos de una prueba de conocimiento cero Totalidad solvencia y conocimiento cero Esto implica que el sistema es seguro bajo la suposicion de la clave privada es imposible de calcular logaritmo discreto 2 Prueba de conocimiento cero de clave de cifrado de ElGamal EditarAdemas para un texto cifrado de ElGamal G M m y r g r displaystyle G M my r g r el algoritmo de identificacion de Schnorr puede ser usado para probar el conocimiento de el texto plano m sin revelarlo El protocolo primero prueba que P conoce el factor de cegado r en g r displaystyle g r Como y displaystyle y es un parametro publico si P conoce r puede recuperar m calculando m G y r displaystyle m G y r Por tanto el protocolo tambien prueba que P conoce el texto plano m 1 Referencias Editar a b c Verifiable Voting Systems Archivado el 15 de octubre de 2013 en Wayback Machine Thea Peacock Peter Y A Ryan Steve Schneider y Zhe Xia University of Luxembourgy University of Surrey a b c d e f g Cryptography Theory and practice Third Edition Douglas R Stinson University of Waterloo Chapman amp Hall CRC 2006 Datos Q30899618Obtenido de https es wikipedia org w index php title Algoritmo de identificacion de Schnorr amp oldid 117508453, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos