В этих способах проверяющий уточняет, что претендент знает декомпозицию предъявленного модуля. Требования в рамках конкретной ИТС:
- (1) устанавливаемые параметры известны всем объектам ИТС (способ оповещения должен быть надежным) и обусловливают выбор процедур способа АО/НР;
- (2) претенденты обладают различными простыми числами, но знание нарушителем модуля не позволяет ему вычислить в реальное время простые числа;
- (3) проверяющие должны получить надежную копию модуля, установленного для претендента;
- (4) претенденты и проверяющие должны обладать средствами генерирования случайных чисел;
- (5) при необходимости применения хеш-функций все объекты ИТС должны согласовать используемую хэш-функцию.
Односторонняя аутентификация на основе дискретного логарифмирования, связанного с простыми или с составными числами.
В случае простых чисел способ позволяет проверяющему установить, что претендент знает дискретный логарифм предъявляемого открытого ключа по основанию простого числа.
Требования в рамках конкретной ИТС:
- 1) устанавливаемые параметры известны всем объектам ИТС (способ оповещения должен быть надежным) и обусловливают выбор процедуры способа АО/НР;
- 2) используется основание т логарифма такое, что для любого /, где О <] <�п, найдется число к такое, что тк тобп = ] задача вычисления т должна быть трудной для нарушителя;
- 3) каждый претендент обладает закрытым ключом;
- 4) каждый проверяющий имеет копию открытого ключа претендента;
- 5) претенденты и проверяющие обладают средствами генерации случайных чисел;
6) мри необходимости применения хеш-функций объекты ИТС должны согласовать используемую хеш-функцию.
В случае составных чисел способ позволяет проверяющему установить, что претендент знает дискретный логарифм предъявляемого открытого ключа по основанию составного числа. В этих способах требуется наличие открытого ключа и (или) составного числа.
Требования в рамках конкретной ИТС:
- (1) устанавливаемые параметры известны всем объектам ИТС (способ оповещения должен быть надежным) и обусловливают выбор процедуры способа ЛО/НР;
- (2) претенденты обладают модулем (параметром ИТС или претендента), но знание нарушителем модуля не позволяет ему вычислить в реальное время простые числа;
- (3) используется основание т логарифма такое, что для любого j, где ()<;'< п, найдется число k такое, что тк mod и -j; задача вычисления т должна быть трудной для нарушителя;
- (4) каждый претендент имеет закрытый ключ;
- (5) каждый проверяющий имеет копию открытого ключа претендента;
- (6) претенденты и проверяющие обладают средствами генерирования случайных бинарных последовательностей (чисел);
- (7) при необходимости применения хэш-функций объекты ИТС должны ее согласовать.