Methods and apparatus for providing secure user identification or digital
signatures based on evaluation of constrained polynomials. In an exemplary
user identification technique, a prover sends a verifier a commitment
signal representative of a first polynomial satisfying a first set of
constraints. The verifier sends the prover a challenge signal
representative of a second polynomial satisfying a second set of
constraints. The prover generates a response signal as a function of (i)
information used to generate the commitment signal, (ii) a challenge
signal, and (iii) a private key polynomial of the prover, such that the
response signal is representative of a third polynomial satisfying a third
set of constraints. The verifier receives the response signal from the
prover, and authenticates the identity of the prover by evaluating a
function of information contained in at least a subset of (i) the
commitment signal, (ii) the challenge signal, (iii) the response signal
and (iv) a public key of the prover. In a digital signature technique, the
challenge signal may be generated by the prover applying a hash function
to (i) a message and (ii) information used to generate the commitment
signal, and the prover sends the message to the verifier. The verifier
uses a result of applying the hash function to the message and the
commitment signal to authenticate a digital signature of the prover. The
constraints on the polynomials are selected such that an attacker will
find it very difficult to recover the private key polynomial from the
partial information sent between the prover and verifier.
Métodos y aparato para proporcionar la identificación de usuario segura o las firmas digitales basadas en la evaluación de polinomios obligados. En una técnica ejemplar de la identificación de usuario, un prover envía un verificador un representante de la señal de la comisión de un primer polinomio que satisface un primer sistema de apremios. El verificador envía el prover un representante de la señal del desafío de un segundo polinomio que satisface un segundo sistema de apremios. El prover genera una señal de respuesta en función (i) de la información usada para generar la señal de la comisión, (ii) una señal del desafío, y (iii) un polinomio dominante privado del prover, tal que la señal de respuesta es representante de un tercer polinomio que satisface un tercer sistema de apremios. El verificador recibe la señal de respuesta del prover, y authentica la identidad del prover evaluando una función de la información contenida adentro en menos un subconjunto (i) de la señal de la comisión, (ii) la señal del desafío, (iii) la señal de respuesta y (intravenoso) una llave pública del prover. En una técnica digital de la firma, la señal del desafío se puede generar por el prover que aplica una función del picadillo (i) a un mensaje y (ii) a la información usados para generar la señal de la comisión, y el prover envía el mensaje al verificador. El verificador utiliza un resultado de aplicar la función del picadillo al mensaje y a la señal de la comisión de authenticar una firma digital del prover. Los apremios en los polinomios se seleccionan tales que un atacante encontrará muy difícil de recuperar el polinomio dominante privado de la información parcial enviada entre el prover y el verificador.