informatique:crypto:schnorr
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| informatique:crypto:schnorr [04/05/2011 10:44] – cyrille | informatique:crypto:schnorr [19/05/2012 00:18] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Schnorr ====== | ====== Schnorr ====== | ||
| - | Le schéma de Schnorr est un protocole d' | + | Le schéma de Schnorr |
| Dans le schéma de Schnorr, la clé privée est le logarithme discret de la clé publique, et ne peut donc en être déduite si les paramètres sont assez grands. A priori, il ne s'agit pas de cryptographie à bas coût, car le prouveur doit calculer une nouvelle exponentielle à chaque authentification. Cependant, ce calcul ayant lieu au tout début du protocole, il peut être effectué à l' | Dans le schéma de Schnorr, la clé privée est le logarithme discret de la clé publique, et ne peut donc en être déduite si les paramètres sont assez grands. A priori, il ne s'agit pas de cryptographie à bas coût, car le prouveur doit calculer une nouvelle exponentielle à chaque authentification. Cependant, ce calcul ayant lieu au tout début du protocole, il peut être effectué à l' | ||
| Ligne 17: | Ligne 17: | ||
| * Review of Schnorr Signature: http:// | * Review of Schnorr Signature: http:// | ||
| + | {{: | ||
informatique/crypto/schnorr.1304498654.txt.gz · Dernière modification : (modification externe)
