informatique:crypto:schnorr
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
informatique:crypto:schnorr [04/05/2011 10:44] – cyrille | informatique:crypto:schnorr [19/05/2012 00:18] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Schnorr ====== | ====== Schnorr ====== | ||
- | Le schéma de Schnorr est un protocole d' | + | Le schéma de Schnorr |
Dans le schéma de Schnorr, la clé privée est le logarithme discret de la clé publique, et ne peut donc en être déduite si les paramètres sont assez grands. A priori, il ne s'agit pas de cryptographie à bas coût, car le prouveur doit calculer une nouvelle exponentielle à chaque authentification. Cependant, ce calcul ayant lieu au tout début du protocole, il peut être effectué à l' | Dans le schéma de Schnorr, la clé privée est le logarithme discret de la clé publique, et ne peut donc en être déduite si les paramètres sont assez grands. A priori, il ne s'agit pas de cryptographie à bas coût, car le prouveur doit calculer une nouvelle exponentielle à chaque authentification. Cependant, ce calcul ayant lieu au tout début du protocole, il peut être effectué à l' | ||
Ligne 17: | Ligne 17: | ||
* Review of Schnorr Signature: http:// | * Review of Schnorr Signature: http:// | ||
+ | {{: |
informatique/crypto/schnorr.1304498654.txt.gz · Dernière modification : 19/05/2012 00:15 (modification externe)