![]()
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||||||||||||||||||||
Приклад реалізації протоколу ШаміраПобудова відомої порогової схеми Аді Шаміра базується на поліноміальній інтерполяції і на тому факті, що одномірний поліном степені над полем Галуа унікально задається по точках. Поліноми можуть бути задані над -ічним розширеним полем. При цьому коефіцієнти полінома задаються над полем як елементи поля . Основними параметрами такої схеми є числа , де – мінімальне число частин секрету, з використанням яких може бути відновлений загальний секрет, а – загальне число часток секрету, причому, . Коефіцієнти При виконанні наведених вище вимог і умов порогова схема поділу секрету А. Шаміра реалізується в такий спосіб: 1.Формується велике просте число
2.Формується випадковим чином загальний секрет
3. Випадково формується 4. Як 5. Довірена сторона розділяє загальний секрет, обчисливши частки секрету 6.Усі частки секрету Надалі ми розглянемо окремо алгоритм контролю дійсності кожної з частин секрету. Відновлення загального секрету виробляється на основі використання не менш 1. Кожний з об'єктів(суб'єктів) передає і/чи встановлює приватний секрет 2. Довірений пристрій контролює цілісність і дійсність приватних секретів, якщо ця функція реалізована в схемі поділу секрету, а потім вибирає з них 3. За
4. Загальний секрет формується у вигляді
Надалі Таким чином, вироблення загального секрету в довіреному (виконуючому) пристрої виробляється на основі відновлення полінома Проведений аналіз показує, що властивості граничної схеми поділу секрету Аді-Шаміра дозволяють побудувати протокол з нульовими знаннями. При відповідному виборі параметрів знання
Складність атаки "груба сила" за визначенням
Попередні порівняння (2.145) і (2.146) показують, що більш краща є атака за безпосереднім визначенням
де
У табл. 2.26 наведені значення Складність відновлення загального секрету схеми Аді – Шаміра.
Таблиця 2.26 – Значення
Аналіз даної таблиці показує, що застосування значення Основними властивостями порогової схеми Аді-Шаміра є такі: 1.Бездоганність. При знанні будь-яких 2.Відсутність недоведених допущень. На відміну від ймовірнісно-стійких схем схема А. Шаміра не базується ні на яких недоведених допущеннях (наприклад, складності вирішення таких задач як факторизація модуля, перебування дискретного логарифма і т.д.). 3.Розширювання з появою нових користувачів. Ця властивість полягає в тому, що нові частини секрету можуть бути обчислені і розподілені без впливу на вже існуючі частини. 4.Ідеальність, під якою розуміється той факт, що всі частини загального секрету і сам загальний секрет мають однаковий розмір і можуть приймати значення над полем Особливістю граничної схеми розподілу секрету є те, що вона вимагає виконання модульних операцій над великим полем
Розподіл таємниці в системі здійснюється за схемою Шаміра з параметрами к=5. Необхідно: 1) обрати розмір поля GF(p), над яким здійснюється розподіл таємниці; 2) сформувати загальний секрет 3) обчислити часткові секрети 4) сформувати загальний секрет
Розв’язок. 1) спочатку формуємо просте число 2) породжуємо випадково загальний секрет 3) оскільки к=5, то формуємо випадково к-1=4 коефіцієнтів 4) присвоюємо кожному із об’єктів чи суб’єктів числові значення ідентифікаторів 5) поліном f(x) має вид:
Знаходимо часткові секрети, підставивши в поліном
Таким чином:
В подальшому Нехай необхідно виробити загальний секрет, причому всі об’єкти (суб’єкти) згодні. В цьому випадку кожний з них передає свій секрет в довірений пристрій, забезпечивши їх цілісність, справжність та конфіденційність. В засобі, якому довіряють, здійснюється відновлення f(x). Для цього використовується інтерполяційна формула Лагранжа Проведемо підрахунки зворотних елементів:
У результаті було відновлено початковий поліном, де f(0) і є загальний секрет.
Читайте також:
|
||||||||||||||||||||||||||
|