ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Algoritmo de identificación de Schnorr : que es, definición y significado, descargar videos y fotos.

videos internet

salud  ıllı Algoritmo de identificación de Schnorr : que es, definición y significado, descargar videos y fotos.  


El Algoritmo de identificación de Schnorr es un esquema de identificación que se puede utilizar como prueba de conocimiento cero del conocimiento de la clave segrega del algoritmo de cifrado de ElGamal sin revelarla.?



El esquema requiere que una autoridad fiable, llamaremos TA, defina una serie de factores públicos para el esquema que cumplan una serie de propiedades:?



  • p es un primo grande (p˜21024undefined )
  • q es un primo grande divisor de p-1 (p˜2160undefined )
  • g?Zp*undefined tiene orden q con lo que es generador de un conjunto Gqundefined el que es un subrupo de Zp*undefined
  • t es un factor de seguridad tal que q>2tundefined (La probabilidad del contrincante de mentir a Alice o bien Bob va a ser 2-tundefined , con lo que t=40 va a dar una seguridad conveniente para la mayoría de las aplicaciones)

Los factores p,q,g y t son públicos y van a ser utilizados por todas y cada una de las parte en la red


Cada usuario de la red elige su x?Zq=0=a=q-1undefined que se llamará clave segrega. A partir de ella edifica y=g-x(modp)undefined que va a ser la pertinente clave pública. Para calcularla podemos aprovechar que g tiene orden q en Zp*undefined y por ende y=g-x(modp)=gq-x(modp)undefined. Para cada usuario de la red (información de identificación) la TA certificará (creando un certificado con firma digital) su clave pública. El certificado asimismo puede contener los factores p,q,g y t públicos.?


Con el próximo algoritmo el probador P puede demostrar que conoce x sin revelarlo al verificador V:??



  1. P elige de forma azarosa un valor c?Zq=0=a=q-1undefined , y manda a V su certificado y w=gc(modp)undefined
  2. V comprueba, desde el certificado, que la clave pública de P es y. Ahora manda a P un reto azaroso e?Zqundefined y 1=r=2tundefined
  3. P calcula s=c+xe (mod q)undefined y manda sundefined a V
  4. V comprueba la identidad de P si y solo si se cumple w=gsye(modp)undefined ya que
gsye(modp)=gc+xeye(modp)=gc+xeg-xe(modp)=gc(modp)=wundefined

Veamos un caso de aplicación de algoritmo suprimiendo la una parte del certificado emitido por la TA?



  • Supongamos p=88667, q=1031, t=10 y g=70322.
  • Supongamos que Alicia elige como clave privada x=755.
  • Por tanto la clave pública es y=g-x(modp)=gq-x(modp)=703221031-755mod88667=13136undefined
  • Supongamos que Alicia elige c=543. Por lo tanto w=70322543mod88667=84109undefined
  • Supongamos que Bob elige el reto e=1000. Entonces Alicia computa s=c+xe (mod q)=543+755*1000mod1031=851undefined
  • Bob comprueba que 84109=70322851131361000mod88667undefined

Se puede probar que el algoritmo de identificación de Schnorr es rapidísimo y eficaz, tanto desde determinado punto de vista computacional como de la cantidad de información que precisa ser intercambiada entre las partes.?


Se puede probar que un factor de seguridad t suficientemente grande evita que un farsante pueda suplantar la identidad de un usuario lícito. La probabilidad de que un farsante pueda suplantar es 2-tundefined toda vez que y también sea escogida de forma azarosa.?


Se puede probar que el sistema propuesto comprueba los requisitos de una prueba de conocimiento cero: Totalidad, solvencia y conocimiento cero. Esto implica que el sistema es seguro bajo la suposición de la clave privada es imposible de calcular (logaritmo prudente).?


Prueba de conocimiento cero de clave de cifrado de ElGamal


Además, para un texto cifrado de ElGamal(G,M)=(myr,gr)undefined, el algoritmo de identificación de Schnorr puede ser utilizado para probar el conocimiento de el texto plano m sin revelarlo. El protocolo primero prueba que P conoce el factor de cegado r en grundefined. Como yundefined es un factor público, si P conoce r, puede recobrar m calculando m=G/yrundefined. Por ende el protocolo asimismo prueba que P conoce el texto plano m.?



  1. ? abcVerifiable Voting Systems. Thea Peacock, Peter Y. A. Ryan, Steve Schneider y Zhe Xia. University of Luxembourgy University of Surrey
  2. ? abcdefgCryptography. Theory and practice. Third Edition. Douglas R. Stinson. University of Waterloo. Chapman & Hall/CRC. 2006


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Algoritmo de identificación de Schnorr : que es, definición y significado, descargar videos y fotos.

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas