Protocolos Criptográficos - CryptULL
Protocolos Criptográficos - CryptULL
Protocolos Criptográficos - CryptULL
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
DCN: Protocolo de Fiat-Shamir<br />
• La seguridad se basa en el problema de la residuosidad<br />
cuadrática<br />
• Completitud: Con participantes honestos el protocolo acaba bien<br />
siempre ya que y 2 =r 2 ≡xv 0 (mod n) y y 2 ≡ r 2 s 2 ≡xv 1 (mod n)<br />
• Solidez: Un suplantador de A que no conozca s tendría éxito si<br />
e=0, pero sería detectado cuando e=1. También podría elegir<br />
cualquier valor r y usar x=r 2 /v e y=r para responder al reto e=1<br />
correctamente, pero entonces sería incapaz de responder cuando<br />
e=0. Luego la probabilidad de suplantación exitosa es 2 -m<br />
• Conocimiento Nulo: La respuesta y=r no depende del secreto s.<br />
Por otra parte, la respuesta y≡rs(mod n) no proporciona<br />
información alguna sobre s dada la aleatoriedad del número<br />
secreto r. De hecho, la información (x,y) recibida por B podría<br />
haberla generado él solo mediante un simulador que eligiera<br />
aleatoriamente y, y definiera x=y 2 óbien x≡y 2 /v (mod n), ya que<br />
en un número de pasos polinomial estaría asegurada una<br />
simulación con idéntica distribución de probabilidad<br />
Criptografía-ULL