[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):
ıllı Algoritmo de identificación de Schnorr : que es, definición y significado, descargar videos y fotos.
La información contenida en esta web debe ser considerada como información general, de carácter formativo, educativo o divulgativo, y no puede ser utilizada o interpretada como consejo o diagnótico médico, psicológico o de ningún otro tipo. Es posible que algunos datos mostrados no esten actualizados. Por ello, en caso de duda lo recomentable es consultar a un experto cualificado.
- Detalles
- Categoría: INTERNET
ıllı Algoritmo de identificación de Schnorr : que es, definición y significado, descargar videos y fotos.
El Algoritmo de identificación de Schnorr es un esquema de identificación que se puede utilizar como prueba de conocimiento cero del conocimiento de la clave segrega del algoritmo de cifrado de ElGamal sin revelarla.? El esquema requiere que una autoridad fiable, llamaremos TA, defina una serie de factores públicos para el esquema que cumplan una serie de propiedades:? Los factores p,q,g y t son públicos y van a ser utilizados por todas y cada una de las parte en la red Cada usuario de la red elige su x?Zq=0=a=q-1undefined que se llamará clave segrega. A partir de ella edifica y=g-x(modp)undefined que va a ser la pertinente clave pública. Para calcularla podemos aprovechar que g tiene orden q en Zp*undefined y por ende y=g-x(modp)=gq-x(modp)undefined. Para cada usuario de la red (información de identificación) la TA certificará (creando un certificado con firma digital) su clave pública. El certificado asimismo puede contener los factores p,q,g y t públicos.? Con el próximo algoritmo el probador P puede demostrar que conoce x sin revelarlo al verificador V:?? Veamos un caso de aplicación de algoritmo suprimiendo la una parte del certificado emitido por la TA? Se puede probar que el algoritmo de identificación de Schnorr es rapidísimo y eficaz, tanto desde determinado punto de vista computacional como de la cantidad de información que precisa ser intercambiada entre las partes.? Se puede probar que un factor de seguridad t suficientemente grande evita que un farsante pueda suplantar la identidad de un usuario lícito. La probabilidad de que un farsante pueda suplantar es 2-tundefined toda vez que y también sea escogida de forma azarosa.? Se puede probar que el sistema propuesto comprueba los requisitos de una prueba de conocimiento cero: Totalidad, solvencia y conocimiento cero. Esto implica que el sistema es seguro bajo la suposición de la clave privada es imposible de calcular (logaritmo prudente).? Además, para un texto cifrado de ElGamal(G,M)=(myr,gr)undefined, el algoritmo de identificación de Schnorr puede ser utilizado para probar el conocimiento de el texto plano m sin revelarlo. El protocolo primero prueba que P conoce el factor de cegado r en grundefined. Como yundefined es un factor público, si P conoce r, puede recobrar m calculando m=G/yrundefined. Por ende el protocolo asimismo prueba que P conoce el texto plano m.?
gsye(modp)=gc+xeye(modp)=gc+xeg-xe(modp)=gc(modp)=wundefined Prueba de conocimiento cero de clave de cifrado de ElGamal