SlideShare una empresa de Scribd logo
1 de 39
暗号理論における安全性の証明: Identification Protocol (ユーザ認証プロトコル)の Witness-Hiding 性 羽田 知史( IBM 東京基礎研究所) Satoshi Hada (IBM Research - Tokyo) mailto: satoshih at jp ibm com
主要な参考文献 ,[object Object],[object Object]
安全性の証明を行うには、まず安全性を定義する必要があります。そのための、2つの基本的なアプローチがあります。 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
どうやって安全性を定義するか? その1:攻撃ベースの定義
攻撃ベースの定義は、安全性を定義する直観的にわかりやすい方法です。 ,[object Object],[object Object]
一方向性関数の定義 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
公開鍵暗号の安全性の定義 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ユーザ認証(  Identification   )プロトコルとはネットワーク上にて通信相手の身元を証明、検証するためのプロトコルです。 証明者( P さん) 検証者 Interaction 本当に P さん  ?
パスワード認証 ,[object Object],証明者( P さん) 検証者 ID=P, PW
ディジタル署名ベースのユーザ認証プロトコル( SSL のサーバ認証など) ,[object Object],[object Object],乱数  R PK, Sign(P’s SK, R) 証明者( P さん) 検証者 鍵ペア (PK,SK) 署名が正しいかを検証
Identification プロトコルの安全性も攻撃ベースで定義できます ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2 種類の悪意: 悪意のある検証者 悪意のある証明者
証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s  (mod p) x=v e g y が成り立てば Accept 左辺: x=g r 右辺: v e g y   =g -es g r+es =g r e x=g r  (mod p) y=r+es  (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) Schnorr の Identification プロトコル は離散対数問題の困難性に基づいたプロトコルです 離散対数が困難という仮定の下では、公開鍵から秘密鍵を計算できない
証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s e y=r+es  (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) 悪意のある証明者の観点から、 プロトコル は安全か? x=v e g y  ? x=g r  (mod p) e が予測できれば、 s を知らなくても、なりすましは簡単だが、正しく予測できる確率は 1/2 n  (negligible)
証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s e y=r+es  (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) 悪意のある証明者の観点から、 プロトコル は安全か? x=v e g y  ? x=g r  (mod p) ある x=g r を送信したとき、2つの異なる (e,e’) に対して、正しく返事できるなら、つまり、 (y,y’) s.t.  x=v e g y =v e’ g y’ を計算できるなら、秘密鍵を s=(y’-y)/(e-e’) mod q  として計算できる。つまり、高い確率で、なりすましできるためには、 s の知識が必須である。
証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s e y=r+es  (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) 悪意のある検証者の観点から、 プロトコル は安全か? x=v e g y  ? x=g r  (mod p) y から s を計算するには、 r を計算する必要があるが、 x から r を計算するのは困難(離散対数問題)。
離散対数問題の困難性と Schnorr の Identification プロトコルの安全性の関係は未解決な部分があります ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Okamoto92 では、一つの公開鍵に複数の秘密鍵が存在するように公開鍵/秘密鍵の関係式を一般化している (関係式は、 Collision Resistant ハッシュ関数と同じ) v=g -s   (mod p) v= g1 -s1 g2 -s2 関係式 秘密鍵 公開鍵 v v s∈Z q s1, s2 ∈Z q Schnorr Okamoto92 システム p, q, g p, q,  g1, g2
証明者 検証者 公開鍵: v 秘密鍵: s1,s2 s.t. v= g1 -s1 g2 -s2 x=v e g1 y1 g2 y2 をチェック e x= g1 r1  g2 r2 y1=r1+e*s1 y2=r2+e*s2 乱数: r1,r2 ∈ Z q 乱数: e ( n bits ) Okamoto92  公開鍵 v から秘密鍵 (s1,s2) を計算する問題は、離散対数問題と等価
離散対数問題の困難性と Okamoto92 の安全性は等価であることが知られています ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Okamoto92 の安全性の証明の流れ ,[object Object],[object Object],[object Object],[object Object],[object Object]
知識の証明( Proof of Knowledge )とは? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Okamoto92 は知識の証明である ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Witness Hiding プロトコルとは? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Crucial Observation: O kamoto92 は Witness   Indistinguishability  (WI) という性質を満たします ,[object Object],[object Object],[object Object],[object Object],e x= g1 r1  g2 r2 y1=r1+e*s1 y2=r2+e*s2
離散対数問題の困難性の仮定の下では、 Okamoto92 は WH プロトコルである ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
「 WH 性」を持つ「知識の証明」は、安全な Identification プロトコルである ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Schnorr のプロトコルの安全性の証明は何故難しい? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
どうやって安全性を定義するか? その2: Simulation Paradigm に基づく定義
攻撃者ベースの公開鍵暗号の安全性定義には問題があります(1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
攻撃者ベースの公開鍵暗号の安全性定義には問題があります(2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Simulation Paradigm は、「一切、情報が漏れない」を表現する方法で、前述の問題を解決することができます ,[object Object],[object Object],[object Object],[object Object]
Simulation Paradigm に基づいて、より強い公開鍵暗号の安全性を定義でき、前述の問題を解決します。 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Witness Hiding 性の定義も同様の問題があります。 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ゼロ知識性は、ユーザ認証プロトコルにおいて1ビットたりとも漏れない、という性質で、 Simulation Paradigm に基づいて定義されます ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
まとめ
まとめ 安全性の定義 実現可能 実現不可能 安全性の証明が既知 (証明が可能) 安全性の証明が 不可能あるいは 未解決 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Backup
Okamoto92 の公開鍵生成の一方向性:公開鍵から秘密鍵を計算できるか? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Okamoto92 の公開鍵生成の一方向性は離散対数問題の困難性と等価です。 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

Destacado

Secure Obfuscation for Encrypted Signatures
Secure Obfuscation for Encrypted SignaturesSecure Obfuscation for Encrypted Signatures
Secure Obfuscation for Encrypted SignaturesSatoshi Hada
 
日本の案(システム・フロー等)
日本の案(システム・フロー等)日本の案(システム・フロー等)
日本の案(システム・フロー等)休眠口座国民会議
 
個人番号カードと公的個人認証の民間利用について - OpenID Summit 2015
個人番号カードと公的個人認証の民間利用について - OpenID Summit 2015個人番号カードと公的個人認証の民間利用について - OpenID Summit 2015
個人番号カードと公的個人認証の民間利用について - OpenID Summit 2015OpenID Foundation Japan
 
Gherynails 2011 2012
Gherynails 2011 2012 Gherynails 2011 2012
Gherynails 2011 2012 asicgroup2012
 
Funcoes do dinamizador Fagner
Funcoes do dinamizador FagnerFuncoes do dinamizador Fagner
Funcoes do dinamizador Fagnerfmcantor
 
Slide share presentation
Slide share presentationSlide share presentation
Slide share presentationRandall_486
 
Hipermediaciones (Scolari, 2008)
Hipermediaciones (Scolari, 2008)Hipermediaciones (Scolari, 2008)
Hipermediaciones (Scolari, 2008)Óscar Bustamante
 
Séjour en France cirque 2011-12
Séjour en France  cirque 2011-12Séjour en France  cirque 2011-12
Séjour en France cirque 2011-12anasualler
 
Servicio nacional de aprendizaje sena solucion de actividad 1 de febrero(1)
Servicio nacional de aprendizaje sena solucion de actividad 1 de febrero(1)Servicio nacional de aprendizaje sena solucion de actividad 1 de febrero(1)
Servicio nacional de aprendizaje sena solucion de actividad 1 de febrero(1)Cristian Fory
 
Flipbook sarah burress
Flipbook sarah burressFlipbook sarah burress
Flipbook sarah burressSarah_Burress
 
Sentença Lombadas Eletrônicas
Sentença Lombadas EletrônicasSentença Lombadas Eletrônicas
Sentença Lombadas Eletrônicaschlima
 
06 error en estado estable o estacionario
06   error en estado estable o estacionario06   error en estado estable o estacionario
06 error en estado estable o estacionarioJohan Rabelly
 
Portfolio Bambu Identidade Visual Bambu
Portfolio Bambu Identidade Visual BambuPortfolio Bambu Identidade Visual Bambu
Portfolio Bambu Identidade Visual BambuRodrigo Queiroz
 
power alex gaza
power alex gazapower alex gaza
power alex gazaalex93
 

Destacado (20)

公的個人認証Ict2009
公的個人認証Ict2009公的個人認証Ict2009
公的個人認証Ict2009
 
Secure Obfuscation for Encrypted Signatures
Secure Obfuscation for Encrypted SignaturesSecure Obfuscation for Encrypted Signatures
Secure Obfuscation for Encrypted Signatures
 
日本の案(システム・フロー等)
日本の案(システム・フロー等)日本の案(システム・フロー等)
日本の案(システム・フロー等)
 
個人番号カードと公的個人認証の民間利用について - OpenID Summit 2015
個人番号カードと公的個人認証の民間利用について - OpenID Summit 2015個人番号カードと公的個人認証の民間利用について - OpenID Summit 2015
個人番号カードと公的個人認証の民間利用について - OpenID Summit 2015
 
Gherynails 2011 2012
Gherynails 2011 2012 Gherynails 2011 2012
Gherynails 2011 2012
 
Funcoes do dinamizador Fagner
Funcoes do dinamizador FagnerFuncoes do dinamizador Fagner
Funcoes do dinamizador Fagner
 
Loving and forgiving
Loving and forgivingLoving and forgiving
Loving and forgiving
 
Flip book
Flip bookFlip book
Flip book
 
Slide share presentation
Slide share presentationSlide share presentation
Slide share presentation
 
Hipermediaciones (Scolari, 2008)
Hipermediaciones (Scolari, 2008)Hipermediaciones (Scolari, 2008)
Hipermediaciones (Scolari, 2008)
 
Séjour en France cirque 2011-12
Séjour en France  cirque 2011-12Séjour en France  cirque 2011-12
Séjour en France cirque 2011-12
 
Servicio nacional de aprendizaje sena solucion de actividad 1 de febrero(1)
Servicio nacional de aprendizaje sena solucion de actividad 1 de febrero(1)Servicio nacional de aprendizaje sena solucion de actividad 1 de febrero(1)
Servicio nacional de aprendizaje sena solucion de actividad 1 de febrero(1)
 
gat ปี 2552
gat ปี 2552gat ปี 2552
gat ปี 2552
 
Flipbook sarah burress
Flipbook sarah burressFlipbook sarah burress
Flipbook sarah burress
 
Sentença Lombadas Eletrônicas
Sentença Lombadas EletrônicasSentença Lombadas Eletrônicas
Sentença Lombadas Eletrônicas
 
Liliana Ap Pi
Liliana Ap PiLiliana Ap Pi
Liliana Ap Pi
 
06 error en estado estable o estacionario
06   error en estado estable o estacionario06   error en estado estable o estacionario
06 error en estado estable o estacionario
 
Portfolio Bambu Identidade Visual Bambu
Portfolio Bambu Identidade Visual BambuPortfolio Bambu Identidade Visual Bambu
Portfolio Bambu Identidade Visual Bambu
 
Math
MathMath
Math
 
power alex gaza
power alex gazapower alex gaza
power alex gaza
 

Último

AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 

Último (8)

AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 

Provable Security2

  • 1. 暗号理論における安全性の証明: Identification Protocol (ユーザ認証プロトコル)の Witness-Hiding 性 羽田 知史( IBM 東京基礎研究所) Satoshi Hada (IBM Research - Tokyo) mailto: satoshih at jp ibm com
  • 2.
  • 3.
  • 5.
  • 6.
  • 7.
  • 8. ユーザ認証( Identification )プロトコルとはネットワーク上にて通信相手の身元を証明、検証するためのプロトコルです。 証明者( P さん) 検証者 Interaction 本当に P さん ?
  • 9.
  • 10.
  • 11.
  • 12. 証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s (mod p) x=v e g y が成り立てば Accept 左辺: x=g r 右辺: v e g y =g -es g r+es =g r e x=g r (mod p) y=r+es (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) Schnorr の Identification プロトコル は離散対数問題の困難性に基づいたプロトコルです 離散対数が困難という仮定の下では、公開鍵から秘密鍵を計算できない
  • 13. 証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s e y=r+es (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) 悪意のある証明者の観点から、 プロトコル は安全か? x=v e g y ? x=g r (mod p) e が予測できれば、 s を知らなくても、なりすましは簡単だが、正しく予測できる確率は 1/2 n (negligible)
  • 14. 証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s e y=r+es (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) 悪意のある証明者の観点から、 プロトコル は安全か? x=v e g y ? x=g r (mod p) ある x=g r を送信したとき、2つの異なる (e,e’) に対して、正しく返事できるなら、つまり、 (y,y’) s.t. x=v e g y =v e’ g y’ を計算できるなら、秘密鍵を s=(y’-y)/(e-e’) mod q として計算できる。つまり、高い確率で、なりすましできるためには、 s の知識が必須である。
  • 15. 証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s e y=r+es (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) 悪意のある検証者の観点から、 プロトコル は安全か? x=v e g y ? x=g r (mod p) y から s を計算するには、 r を計算する必要があるが、 x から r を計算するのは困難(離散対数問題)。
  • 16.
  • 17. Okamoto92 では、一つの公開鍵に複数の秘密鍵が存在するように公開鍵/秘密鍵の関係式を一般化している (関係式は、 Collision Resistant ハッシュ関数と同じ) v=g -s (mod p) v= g1 -s1 g2 -s2 関係式 秘密鍵 公開鍵 v v s∈Z q s1, s2 ∈Z q Schnorr Okamoto92 システム p, q, g p, q, g1, g2
  • 18. 証明者 検証者 公開鍵: v 秘密鍵: s1,s2 s.t. v= g1 -s1 g2 -s2 x=v e g1 y1 g2 y2 をチェック e x= g1 r1 g2 r2 y1=r1+e*s1 y2=r2+e*s2 乱数: r1,r2 ∈ Z q 乱数: e ( n bits ) Okamoto92 公開鍵 v から秘密鍵 (s1,s2) を計算する問題は、離散対数問題と等価
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 36.
  • 38.
  • 39.

Notas del editor

  1. Schnorr の認証プロトコル [Crypto’89]
  2. Schnorr の認証プロトコル [Crypto’89]
  3. Schnorr の認証プロトコル [Crypto’89]
  4. Schnorr の認証プロトコル [Crypto’89]
  5. 一つの公開鍵に複数の秘密鍵が存在するように
  6. Okamoto92 認証プロトコル [Crypto’92]