Protocole d'authentification de schnorr

Protocole d'authentification de schnorr

Protocole d'authentification de Schnorr

En cryptographie, le protocole d'authentification de Schnorr est une signature numérique produite par l'algorithme d'authentification de Schnorr. Sa sécurité est basée sur l'indertémination des problèmes du logarithme discret.

Paramètres universels (connus de tous)

  • élément p et q deux nombres premiers tels que q divise p − 1,p est un nombre de 512 bits au minimum et q un nombre de 140 bits au minimum.
  • élément α, un élément d'ordre q\mod p.
  • h, une fonction de hachage.
  • p,q,α,h sont publics.

Données choisies par Alice

  • Un entier au hasard sA dans \{1,\ldots,q\}.
  • v=\alpha^{-s_A}\mod p.
  • v est rendu public, certifié par l'autorité et sA est gardé secret.


Protocole d'authentification de Schnorr
Alice Bob
Tirer au hasard un entier r
dans \{2,\ldots,q-1\}.
Calculer x=\alpha^{r} \mod p.
Envoyer x.
\longrightarrow
Tirer au hasard un entier c
dans \{0,\ldots,q-1\}.
Envoyer c.
\longleftarrow
Calculer y=r+cs_A\mod q.
Envoyer y.
\longrightarrow
Calculer x'=v^c\alpha^y\mod p.
Accepter si x = x'

Le message c envoyé à Bob est appelé le défi (ou challenge) et on parle alors de protocole défi-réponse (ou challenge-réponse).

  • Portail de la cryptologie Portail de la cryptologie
Ce document provient de « Protocole d%27authentification de Schnorr ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Protocole d'authentification de schnorr de Wikipédia en français (auteurs)

Игры ⚽ Поможем решить контрольную работу

Regardez d'autres dictionnaires:

  • Protocole d'authentification de Schnorr — En cryptographie, le protocole d authentification de Schnorr (en) est une signature numérique produite par l algorithme d authentification de Schnorr. Sa sécurité est basée sur l indertémination des problèmes du logarithme discret.… …   Wikipédia en Français

  • FFT-hash — est une fonction de hachage cryptographique conçue par Claus Peter Schnorr (en) en 1991 et présentée la même année à la conférence Crypto. La fonction produit une empreinte de 128 bits grâce à deux tours. Chacun des stages est une… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”