Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Розподіл таємниці

Гра в карти заочно

Аліса і Боб, знаходячись на відстані одне від одного, вирішили розважитись грою в покер. Хоча зв'язок між ними добре налагоджений, скажімо, за допомогою Інтернету, залишається проблема чесної роздачі карт. Однак і ця проблема вирішується за допомогою протоколу заочної гри в карти.

Описаний нижче протокол використовує довільну комутативну криптосистему. Алгоритми шифрування і дешифрування Аліси позначимо через Еа і Da, а Боба — через EB і DBКомутативність кри-птосистеми означає, що для будь-якого повідомлення М справедлива рівність

ЕВА(М)) = ЕАВ(М)).

Прикладом такої системи Є модифікація RSA, де модуль п учасники вибирають спільно, а шифруючі/дешифруючі експоненти е і d -таємно одне від другого. Для іншого варіанту комутативної криптосистеми модуль п вибирається простим. В обидвох випадках учасник X вибирає пару із шифруючого ключа еХ і дешифруючого dХ з властивістю , і здійснює шифрування/дешифрування за формулами

ЕХ(М) = Мех mod n, DX(M) = Mdx mod n

Перейдемо до опису протоколу.

• Аліса і Боб досягають згоди про кодування карт словами М1,...,М52, і домовляються, яка саме комутативна криптосистема буде використовуватись.

• Обидвоє таємно одне від другого вибирають собі шифруючий та дешифруючий ключі.

• Аліса зашифровує повідомлення М1,...,M52, перемішує випадковим чином криптотексти ЕА1),...,ЕА52) і посилає їх Бобові.

• Боб вибирає випадкові п'ять криптотекстів, і посилає їх назад Алісі. Це карти, якими буде грати Аліса.

Коментар. Боб не може визначити карт Аліси, бо не знае її ключа.

• Із карт, що залишилися, Боб вибирає ще п'ять ЕАі1),...,ЕАі5) для себе.

Коментар. Боб вибрав карти у зашифрованому вигляді і тепер повинен довідатись, які це власне карти. Це він може зробити лише за допомогою Аліси, але повинен подбати, щоб при цьому його карти не відкрилися і їй.

• Боб зашифровує відібрані ЕАі1),...,ЕАі5) за допомогою власного ключа і криптотексти ЕвАі1)) = ЕАві1)),...,ЕвАі5)) = ЕАВі5]} посилає Алісі.

• Аліса дешифрує отримані криптотексти і повертає Бобові результат ЕB(Mі1),...,EВ(Mі5).

Коментар. Аліса, яка не знає ключів Боба, не може звідси визначити його карти.

• Боб дешифрує надіслані Алісою EВ(Mі1,...,ЕВі5) і отримує свою п'ятірку карт Mі1,...,Мі5.

• В кінці гри Аліса, і Боб обмінюються ключами і перевіряють, що ніхто з них не хитрував.

ВПРАВИ

4.1.Припустимо, що при роздачі карт Аліса і Боб використовують комутативну криптосистему, яка є котроюсь із двох згаданих модифікацій системи RSA. Аліса довіряє Бобові вибрати коди карт М1,..., М52 в Zn. Перші чотири карти є тузами, і Боб "позначає" їх, вибравши коди так, що для і ≤ 4 і для і > 4. Яким чином під час подальшого виконання протоколу роздачі карт Боб зможе розпізнавати тузи?

ЛІТЕРАТУРА

Протокол заочної гри в покер запропоновано в [59]. Криптоаналіз проведено в [115, 84].

Аліса і Боб тримають у сейфі цінні папери, які є їхнім спільним надбанням. Сейф замикається на два замки. Один ключ зберігається в Аліси, а інший у Боба. Завдяки цьому Аліса і Боб можуть розпоряджатися цінностями лише за обопільною згодою.

Якщо цінності є у спільному володінні Аліси, Боба та Вітольда, і будь-яке рішення приймається більшістю голосів, то потрібен сейф складнішої конструкції. Замок повинен мати три отвори для трьох різних ключів, причому він повинен відкриватися будь-якою парою ключів, і не повинен відкриватися лише одним ключем.

Подібна ідея розподілу ключа між кількома особами покладена в основу протоколу розподілу секрету. Нехай натуральне число s є цінною секретною інформацією (номер рахунку у швейцарському банку, код команди на запуск балістичної ракети тощо). Завданням протоколу є так подрібнити секрет s на частини, по одній для кожного із п учасників, щоб будь-які k учасників могли відновити s, поєднавши свої частинки, але щоб ніяка група з k - 1 учасника цього зробити не могла. Формально йдеться про процедуру, яка б співставляла числу s послідовність чисел s1.,..., sn і при цьому виконувались такі дві умови:

1) s можна ефективно отримати з довільної k-елементної підпослідовності ss1,...,sik;

2) s в принципі не можна отримати ні з якої (k - 1) елементної послідовності.

Ми опишемо протокол, запропонований Аді Шаміром в [140].

Вибирають досить велике просте число р і розглядають s як елемент поля ZР. Покладають a0 = s, і вибирають в Zp випадковим чином числа a1,...,ak-1. Нехай f(x) - многочлен від змінної х з коефіцієнтами в Zp. і-ий учасник протоколу, де 1 ≤ I ≤ п, отримує значення si = f(i).

 


Читайте також:

  1. I. Доповнення до параграфу про точкову оцінку параметрів розподілу
  2. IV. Розподіл нервової системи
  3. V. Розподільний диктант.
  4. Авоматизація водорозподілу регулювання за нижнім б'єфом з обмеженням рівнів верхнього б'єфі
  5. Автоматизація водорозподілу з комбінованим регулюванням
  6. Автоматизація водорозподілу на відкритих зрошувальних системах. Методи керування водорозподілом. Вимірювання рівня води. Вимірювання витрати.
  7. Автоматизація водорозподілу регулювання зі сталими перепадами
  8. Автоматизація водорозподілу регулюванням з перетікаючими об’ємами
  9. Автоматизація водорозподілу регулюванням за верхнім б'єфом
  10. Автоматизація водорозподілу регулюванням за нижнім б'єфом
  11. Алгоритм розв’язання розподільної задачі
  12. Аналіз ефективності використання каналів розподілу




Переглядів: 715

<== попередня сторінка | наступна сторінка ==>
Підкидання монети по телефону | Доведення без розголошення

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.