Разновидности схем ЦП

1) схемы, основанные на функциях с секретом: функция вычисляется легко, а обратно, не зная секретного ключа, сложно.

проверяющий:

Характерна экзистенциальная подделка.

2)схемы, в которых подделка ЦП может быть доказана.

Условия:

а) для множество всех секретных ключей , соответствующих , таких что экзистенциально от , и при этом вероятность мала.

б) существует полиномиальный алгоритм, вычисляющий по и подписи некоторую информацию, доказывающую, что ЦП поддельна или верна.

в) подписывающий не может вычислить одновременно ЦП и проверить ее несоответствие.

3) схемы конфиденциальной подписи – не может быть проверена без сгенерировавшего ее лица, в случае избежания огласки.

4) схема мультиподписи – сообщение подписывается при условии участия не менее, чем определенное число участников группы.

5) групповая – много подписывающих и один проверяющий, но сообщение может быть подписано любым из группы и проверяющий не знает, кто подписал.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: