Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пояснювальна записка.doc
Скачиваний:
2
Добавлен:
21.08.2019
Размер:
399.87 Кб
Скачать

1 Аналіз технічного завдання

    1. Технічне завдання

1.1.1 Основа для розробки системи

Основою для розробки програми є завдання на курсову роботу (Додаток А) на тему “Схема порогового групового підпису та чіткого блокування небажаних даних”.

1.1.2 Призначення розробленої системи

Розроблений програмний продукт призначений для групового підпису електронних документів, тобто підпису групи людей.

Програма повинна мати простий та зрозумілий інтерфейс, який забезпечує ефективний діалог користувача з програмним продуктом.

1.1.3 Основні вимоги до розробленої системи

1.1.3.1 Умови експлуатації.

Програма може бути записана на гнучкому, лазерному чи жорсткому магнітному диску.

1.1.3.2 Вимоги до змісту та параметрів технічних засобів.

Для нормальної роботи програми повинен використовуватись IBM — сумісний комп’ютер з характеристиками не нижче: процесор I 600 MHz, RAM 128 Mб, Video 16 Mб, HDD.

1.1.3.3 Вимоги до транспортування та зберігання.

Носій даного програмного продукту повинен транспортуватися у спеціально призначеній тарі.

1.2 Вибір мови програмування

Для написання програми було використано мову програмування Maple. Відмінними здібностями цієї мови є те що вона дуже зручна для математичних розрахунків і може працювати з надзвичайно великими числами, наприклад, 2512. Це полегшує реалізацію алгоритму схеми порогового групового підпису Ші і Фенга. Дана мова має надзвичайно велику кількість математичних функцій, а також непоганий діалоговий режим, що дозволяє легко перевірити правильність виконуваної програми.

2 Схема порогово підпису ші-фенга

Групові підписи, представлені Чаум і Хейстом [3] дозволяють окремим членам робити підписи від імені групи. Більш формально схема безпечного групового підпису повинна задовольняти наступні якості [4]: непідробність, анонімність, відсутність змоги посилань, трасування, опір комбінаціям. За деталями можна звернутись до [4].

В 2000 році Ші і Фенг запропонували схему групового підпису, а саме схему порогового групового підпису (tj, t, n) [1]. В ній опускається підготовка і вимоги до моделі. Тут взагалі не приділяється їм уваги, натомість необхідно піклуватися за її універсальну підробність. Ми показуємо універсальну можливість зламати схеми шляхом простого і направленого взлому.

    1. Огляд схеми порогового групового підпису

Модель складається з чотирьох об’єктів: групового менеджера (ГМ), компілятора підпису (КП), членів групи і верифікатора.

Установка

(1)

1) ГМ обирає кеш-функцію H(∙), p, q, що задовольняє і q|(p – 1).

2) Вибирає , устанавлює . Звідси а дорівнює q.

3) Обирає , що задовольняє . Устанавлює , де .

4) Підраховує .

5) ГМ відкриває , тримає h в таємниці і надсилає для КП.

(2)

Член групи обирає , вираховує , тримає ci в таємниці, і надсилає для ГМ.

(3)

Гм обирає , вираховує

Гм тримає в таємниці, надсилає до до КП і приймає як ідентичність.

Підписування

(1) Дане а повідомлення m, якщо член хоче його підписати, далі він обирає , вираховує , і надсилає попередній підпис до КП.

(2) КП перевіряє mod q. Якщо це підтверджується, тоді КП збирає попередні підписи Aj, відмічені Bj, де Bj складається з Tj членів, число попередніх підписів визначається T. КП перевіряє . Якщо все правильно, тоді вираховує:

, ,

(3) КП тримає Rj в таємниці, розповсюджує .

(4) Член Ui перевіряє . Якщо все правильно, тоді Ui вираховує:

, , ,

де , похідне від .

(5) Ui тримає в таємниці, надсилає його частковий підпис до КП.

(6) КП вираховує , перевіряє

Якщо не правильно, то КП відхиляє це.

(7) Після того, як КП збере всі часткові підписи, він вираховує

, ,

відправляє пороговий груповий підпис .

Перевірка

Верифікатор перевіряє

Запуск

Даний дійсний пороговий груповий підпис , ГМ необхідно лише знайти кожне idi у спискі всіх членів для