Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пояснювальна записка.doc
Скачиваний:
2
Добавлен:
21.08.2019
Размер:
399.87 Кб
Скачать

5.2 Характеристики програми

Швидкість усіх процесів програми залежить від використання технічного забезпечення, так як програма працює з надзвичайно великими числами, тому чим потужніший комп’ютер тим швидше отримаємо результат.

Лістинг програми надається у додатку Б.

5.3 Звернення до програми

Дана програма розроблена і працює в середовищі Maple 7. Для запуску потрібно відкомпілювати код програми, а потім в процедуру PIDPIS(c1,c2,c3,c4,c5,c6,c7,a) передати ID кожного члену групи та загальновідомий параметр а. Тут ci – індивідуальний код члена групи, а – код даного повідомлення, що підписується. Після деяких обчислень буде виведено результат підпису:

1. "ID вірні"

"Груповий підпис успішно здійснено"

2. "ID не вірні"

3. "ID вірні"

"Підпис не здійснено"

Повідомлення (1) виводиться на екран уразі успішної перевірки індивідуальних ID членів групи і успішної перевірки коду даного документу "а". Це значить що документ підписано.

Повідомлення (2) виводиться на екран уразі, якщо один, або декілька ID членів групи невірні. В даному випадку підписування на цьому зупиняється.

Повідомлення (3) виводиться на екран уразі успішної перевірки індивідуальних ID членів групи і невдалої перевірки коду даного документу "а". В даному випадку документ не підписано.

5.4 Вхідні та вихідні данні

Вхідною інформацією для програми є:

  • індивідуальні числові коди кожного з членів групи;

  • числовий код об’єкту, що підписують;

Вихідною інформацією в програмі є:

  • результат підпису, тобто підписано, чи ні;

Висновки

Ми аналізували схему порогового групового підпису Ші-Фенга і схему підпису, що не дає про себе інформацію. Наші результати показують, що обидві схеми можливо підробити. Крім того ми представили концепт фактора призупинення, щоб описати загальну помилку у розробці схем підпису. Це означає, що дані підпису знаходяться ні в основній позиції, ні в експонентній позиції контрольного рівняння, натомість лише в факторній позиції. Випадковим чином, наскільки видозмінюються дві схеми, ми не приділяли увагу, а лише турбувалися за те, щоб схеми не можна було зламати.

Зробивши аналіз схеми порогового групового підпису ми створили програму, що реалізує даний алгоритм з урахуванням змін проти взлому підпису. Дану програму можна використовувати на практиці.

Перелік посилань

1. Shi Yi, Feng Dengguo. The Design and analysis of a new group of (tj ; t; n) threshold group signature scheme. ChinaCrypt'2000. PP.149-152.

2. Feng Dengguo. Blind signature schemes based on DLP problem. Privacy of Communication (China) 1997 (1), pp. 31-34.

3. D.Chaum, F.Heyst. Group Signatures. Proc. EUROCRYPT'91, 1992, pp. 265.

4. M. Bellare, D. Micciancio, B. Warinschi. Foundations of Group Signatures: Formal De_nitions, Simplified Requirements, and a Construction Based on General Assumptions. EUROCRYPT 2003. LNCS 2656, pp.614-629, 2003.

5. D. Chaum. Blind Signature for Untraceable Payments. In: Advances in cryptology, proc.crypto'82. New York, 1983. pp. 199-203.

6. Carmenisch J L et al. Blind signatures based on the discrete logarithm problem. Rump session of Eurocrypt'94, Perugid: Italy, 1994.

7. M. Stadler et al., Fair Blind Signatures. In: Advances in cryptology, proc. Eurocrypt'95. New York, 1995. pp. 209-219.