- •Пояснювальна записка
- •З апорізький національний технічний університет
- •Завдання
- •Календарний план
- •Реферат
- •Перелік умовних позначень та скорочень
- •1 Аналіз технічного завдання
- •1.2 Вибір мови програмування
- •2 Схема порогово підпису ші-фенга
- •Огляд схеми порогового групового підпису
- •2.2 Аналіз
- •3 Схема чіткого блокування небажаних даних підпису фенга
- •3.1 Огляд схеми чесних підписів, що не дають про себе інформацію
- •3.2 Аналіз
- •4 Опис програми
- •5 Керівництво користувача
- •5.2 Характеристики програми
- •5.3 Звернення до програми
- •5.4 Вхідні та вихідні данні
- •Висновки
- •Перелік посилань
- •Додаток а Технічне завдання
- •8 Листів
- •8 Листів
- •Додаток б Лістинг програми
- •Додаток в Блок-схема алгоритму
5.2 Характеристики програми
Швидкість усіх процесів програми залежить від використання технічного забезпечення, так як програма працює з надзвичайно великими числами, тому чим потужніший комп’ютер тим швидше отримаємо результат.
Лістинг програми надається у додатку Б.
5.3 Звернення до програми
Дана програма розроблена і працює в середовищі Maple 7. Для запуску потрібно відкомпілювати код програми, а потім в процедуру PIDPIS(c1,c2,c3,c4,c5,c6,c7,a) передати ID кожного члену групи та загальновідомий параметр а. Тут ci – індивідуальний код члена групи, а – код даного повідомлення, що підписується. Після деяких обчислень буде виведено результат підпису:
1. "ID вірні"
"Груповий підпис успішно здійснено"
2. "ID не вірні"
3. "ID вірні"
"Підпис не здійснено"
Повідомлення (1) виводиться на екран уразі успішної перевірки індивідуальних ID членів групи і успішної перевірки коду даного документу "а". Це значить що документ підписано.
Повідомлення (2) виводиться на екран уразі, якщо один, або декілька ID членів групи невірні. В даному випадку підписування на цьому зупиняється.
Повідомлення (3) виводиться на екран уразі успішної перевірки індивідуальних ID членів групи і невдалої перевірки коду даного документу "а". В даному випадку документ не підписано.
5.4 Вхідні та вихідні данні
Вхідною інформацією для програми є:
індивідуальні числові коди кожного з членів групи;
числовий код об’єкту, що підписують;
Вихідною інформацією в програмі є:
результат підпису, тобто підписано, чи ні;
Висновки
Ми аналізували схему порогового групового підпису Ші-Фенга і схему підпису, що не дає про себе інформацію. Наші результати показують, що обидві схеми можливо підробити. Крім того ми представили концепт фактора призупинення, щоб описати загальну помилку у розробці схем підпису. Це означає, що дані підпису знаходяться ні в основній позиції, ні в експонентній позиції контрольного рівняння, натомість лише в факторній позиції. Випадковим чином, наскільки видозмінюються дві схеми, ми не приділяли увагу, а лише турбувалися за те, щоб схеми не можна було зламати.
Зробивши аналіз схеми порогового групового підпису ми створили програму, що реалізує даний алгоритм з урахуванням змін проти взлому підпису. Дану програму можна використовувати на практиці.
Перелік посилань
1. Shi Yi, Feng Dengguo. The Design and analysis of a new group of (tj ; t; n) threshold group signature scheme. ChinaCrypt'2000. PP.149-152.
2. Feng Dengguo. Blind signature schemes based on DLP problem. Privacy of Communication (China) 1997 (1), pp. 31-34.
3. D.Chaum, F.Heyst. Group Signatures. Proc. EUROCRYPT'91, 1992, pp. 265.
4. M. Bellare, D. Micciancio, B. Warinschi. Foundations of Group Signatures: Formal De_nitions, Simplified Requirements, and a Construction Based on General Assumptions. EUROCRYPT 2003. LNCS 2656, pp.614-629, 2003.
5. D. Chaum. Blind Signature for Untraceable Payments. In: Advances in cryptology, proc.crypto'82. New York, 1983. pp. 199-203.
6. Carmenisch J L et al. Blind signatures based on the discrete logarithm problem. Rump session of Eurocrypt'94, Perugid: Italy, 1994.
7. M. Stadler et al., Fair Blind Signatures. In: Advances in cryptology, proc. Eurocrypt'95. New York, 1995. pp. 209-219.