informatique:crypto:schnorr
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| informatique:crypto:schnorr [04/05/2011 09:48] – créée cyrille | informatique:crypto:schnorr [19/05/2012 00:18] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Schnorr ====== | ====== Schnorr ====== | ||
| - | [[wp> | + | Le schéma de Schnorr (du mathématicien allemand Claus-Peter Schnorr) est un protocole d' |
| - | Method for identifying subscribers and for generating and verifying | + | Dans le schéma de Schnorr, la clé privée est le logarithme discret de la clé publique, et ne peut donc en être déduite si les paramètres sont assez grands. A priori, il ne s'agit pas de cryptographie à bas coût, car le prouveur doit calculer une nouvelle exponentielle à chaque authentification. Cependant, ce calcul ayant lieu au tout début du protocole, il peut être effectué à l' |
| - | Review of Schnorr Signature: http:// | + | Comme GQ2 et tous les protocoles d' |
| + | |||
| + | Généralités: | ||
| + | * [[http:// | ||
| + | * C.P. Schnorr. Efficient signature generation by smart cards. In Journal of Cryptology, Vol. 4, n° 3, pages 161-174, 1991. | ||
| + | * ISO/IEC 9798-5. Information technology – Security techniques – Entity authentication – Part 5 : Mechanisms using zero-knowledge techniques. Publiée le 6 décembre 2004. | ||
| + | * ISO/IEC 14888-2. Information technology – Security techniques – Digital signatures with appendix – Part 3 : Discrete logarithm based mechanisms. | ||
| + | Signature Schnorr: | ||
| + | * [[wp> | ||
| + | * Patent: Method for identifying subscribers and for generating and verifying ... Claus P. Schnorr: http:// | ||
| + | * Review of Schnorr Signature: http:// | ||
| + | |||
| + | {{: | ||
informatique/crypto/schnorr.1304495286.txt.gz · Dernière modification : (modification externe)
