Na tej liście analizujemy klasyczny schemat Schnorra oraz pięć przykładowych schematów identyfikacji, które należy przeanalizować i zaatakować tam, gdzie są błędne.
Poniższe zasady określają sposób pracy na ćwiczeniach oraz sposób wyliczania oceny z ćwiczeń.
Punkt odniesienia: klasyczny Schnorr w zapisie addytywnym na krzywych eliptycznych. Ta karta pokazuje przebieg poprawnego protokołu, z którym należy porównywać kolejne konstrukcje.
Przebieg poprawnego protokołu: klucz publiczny , zobowiązanie , odpowiedź , weryfikacja .
Krzywa i generator grupy.
Losowanie sekretu i klucza publicznego.
Losowanie wartości efemerycznej.
Losowe wyzwanie od Weryfikatora.
Obliczenie odpowiedzi protokołu.
Sprawdzenie warunku akceptacji.
Ten sam punkt odniesienia w grupie multiplikatywnej modulo . Tu również obowiązuje wzór , , i test .
Możesz ustawić bardzo małe parametry, np. 23 / 11 / 2, albo większe. Aktywuj tylko takie, dla których oraz .
Generator i rząd podgrupy. Parametry możesz wpisać ręcznie i zatwierdzić przyciskiem albo klawiszem Enter.
Losowanie sekretu i klucza publicznego.
Losowanie wartości efemerycznej.
Wyzwanie w zbiorze Zq.
Obliczenie odpowiedzi modulo q.
Porównanie obu stron równania.
We wszystkich zadaniach zakładamy, że jest grupą cykliczną rzędu , a sekret Dowodzącego ma postać . Klucz publiczny ma postać:
Cel analizy każdego schematu
Dla wszystkich pięciu schematów sporządź tabelę porównawczą i uzupełnij ją po przeprowadzeniu analizy.
| Nr schematu | Czy jest poprawny? | Czy jest bezpieczny? | Typ ataku / obserwacja | Główny błąd konstrukcyjny |
|---|---|---|---|---|
| 1 | ||||
| 2 | ||||
| 3 | ||||
| 4 | ||||
| 5 |
Punkt odniesienia dla całej listy: klasyczny schemat identyfikacji Schnorra.