Добавил:
Mister_Zurg
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Лекции / Лекция 10 Протокол разделения секрета и другие протоколы.ppt
X
- •Лекция Протокол разделения секрета
- •Протокол «разделения секрета (данных)»
- •Простейшая схема разделения секретов – «Все или никто»,
- •Пороговой схема
- •Схема разделения секрета на основе интерполяции полиномов над конечными полями (схема Шамира)
- •Пусть основной секрет k GF( p) , где GF( p) – конечное простое
- •Затем k
- •Если же число теней оказывается менее m, то они не будут содержать никакой
- •Предположим, что числа 2 и 10 оказались случайно выбранными
- •Произведя все вычисления по модулю 17, получаемh(x) 2x2 10x 13. Свободный член в
- •Еще одним интересным обобщением схемы с разделением секретов является так называемая (n, m,
- •(n,m)-cхема разделения секрета Асмуса-Блума
- •Затем доверенный центр выбирает случайное число r и вычисляет число M’
- •Восстановление секрета
- •Теперь попробуем восстановить исходный секрет, имея на руках доли (ki, kj, ks,): {
- •Проверяемое разделение секрета
- •Протокол проверяемого разделения секрета Фельдмана
- •Пример протокола Фельдмана
- •Номер участника 3
- •Стойкость протокола Фельдмана
- •Протокол проверяемого разделения секрета Педерсена
- •Пример протокола Педерсена
- •Оценка стойкости
- •Протокол поручительства информации или Протокол обязательства
- •Поручительство (способ 1)
- •Поручительство (способ 2)
- •Протокол: доказательство с нулевым разглашением
- •Простой пример доказательства с нулевым разглашением секрета
- •Общая постановка задачи: Доказательство с нулевым разглашением секрета
- •Пример трудной задачи
- •Задача коммивояжера
- •Изоморфизм графов
- •Идентификация (аутентификация) пользователей при помощи протокола с нулевым разглашением
- ••2. Протоколы идентификации на основе симметричных
- •2. Протоколы идентификации на основе симметричных алгоритмов
- •Аутентификация пользователя в стандарте мобильной связи
- •3. Способы идентификации на основе использования цифровой подписи
- •4. Идентификация пользователей на основе протокола с нулевым разглашением
- •Достоинство протокола идентификации с нулевым разглашением (НР) по сравнению с алгоритмом ЭЦП, в
Пример протокола Фельдмана
Номер участника 3
Стойкость протокола Фельдмана
Протокол проверяемого разделения секрета Педерсена
Пример протокола Педерсена
Оценка стойкости
В отличие от первой схемы, здесь, помимо свойства гомоморфизма дискретного логарифма, используется схема обязательства, которая позволяет скрыть секрет, даже если вычислительно неограниченный противник умеет решать задачу дискретного логарифмирования, что обеспечивает теоретико-информационную стойкость протокола.
Одним из свойств рассматриваемой схемы является тот факт, что легко вычислить линейные комбинации общих секретов.
Соседние файлы в папке Лекции