Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Розподіл таємниці

Гра в карти заочно

Аліса і Боб, знаходячись на відстані одне від одного, вирішили розважитись грою в покер. Хоча зв'язок між ними добре налагоджений, скажімо, за допомогою Інтернету, залишається проблема чесної роздачі карт. Однак і ця проблема вирішується за допомогою протоколу заочної гри в карти.

Описаний нижче протокол використовує довільну комутативну криптосистему. Алгоритми шифрування і дешифрування Аліси позначимо через Еа і Da, а Боба — через EB і DBКомутативність кри-птосистеми означає, що для будь-якого повідомлення М справедлива рівність

ЕВА(М)) = ЕАВ(М)).

Прикладом такої системи Є модифікація RSA, де модуль п учасники вибирають спільно, а шифруючі/дешифруючі експоненти е і d -таємно одне від другого. Для іншого варіанту комутативної криптосистеми модуль п вибирається простим. В обидвох випадках учасник X вибирає пару із шифруючого ключа еХ і дешифруючого dХ з властивістю , і здійснює шифрування/дешифрування за формулами

ЕХ(М) = Мех mod n, DX(M) = Mdx mod n

Перейдемо до опису протоколу.

• Аліса і Боб досягають згоди про кодування карт словами М1,...,М52, і домовляються, яка саме комутативна криптосистема буде використовуватись.

• Обидвоє таємно одне від другого вибирають собі шифруючий та дешифруючий ключі.

• Аліса зашифровує повідомлення М1,...,M52, перемішує випадковим чином криптотексти ЕА1),...,ЕА52) і посилає їх Бобові.

• Боб вибирає випадкові п'ять криптотекстів, і посилає їх назад Алісі. Це карти, якими буде грати Аліса.

Коментар. Боб не може визначити карт Аліси, бо не знае її ключа.

• Із карт, що залишилися, Боб вибирає ще п'ять ЕАі1),...,ЕАі5) для себе.

Коментар. Боб вибрав карти у зашифрованому вигляді і тепер повинен довідатись, які це власне карти. Це він може зробити лише за допомогою Аліси, але повинен подбати, щоб при цьому його карти не відкрилися і їй.

• Боб зашифровує відібрані ЕАі1),...,ЕАі5) за допомогою власного ключа і криптотексти ЕвАі1)) = ЕАві1)),...,ЕвАі5)) = ЕАВі5]} посилає Алісі.

• Аліса дешифрує отримані криптотексти і повертає Бобові результат ЕB(Mі1),...,EВ(Mі5).

Коментар. Аліса, яка не знає ключів Боба, не може звідси визначити його карти.

• Боб дешифрує надіслані Алісою EВ(Mі1,...,ЕВі5) і отримує свою п'ятірку карт Mі1,...,Мі5.

• В кінці гри Аліса, і Боб обмінюються ключами і перевіряють, що ніхто з них не хитрував.

ВПРАВИ

4.1.Припустимо, що при роздачі карт Аліса і Боб використовують комутативну криптосистему, яка є котроюсь із двох згаданих модифікацій системи RSA. Аліса довіряє Бобові вибрати коди карт М1,..., М52 в Zn. Перші чотири карти є тузами, і Боб "позначає" їх, вибравши коди так, що для і ≤ 4 і для і > 4. Яким чином під час подальшого виконання протоколу роздачі карт Боб зможе розпізнавати тузи?

ЛІТЕРАТУРА

Протокол заочної гри в покер запропоновано в [59]. Криптоаналіз проведено в [115, 84].

Аліса і Боб тримають у сейфі цінні папери, які є їхнім спільним надбанням. Сейф замикається на два замки. Один ключ зберігається в Аліси, а інший у Боба. Завдяки цьому Аліса і Боб можуть розпоряджатися цінностями лише за обопільною згодою.

Якщо цінності є у спільному володінні Аліси, Боба та Вітольда, і будь-яке рішення приймається більшістю голосів, то потрібен сейф складнішої конструкції. Замок повинен мати три отвори для трьох різних ключів, причому він повинен відкриватися будь-якою парою ключів, і не повинен відкриватися лише одним ключем.

Подібна ідея розподілу ключа між кількома особами покладена в основу протоколу розподілу секрету. Нехай натуральне число s є цінною секретною інформацією (номер рахунку у швейцарському банку, код команди на запуск балістичної ракети тощо). Завданням протоколу є так подрібнити секрет s на частини, по одній для кожного із п учасників, щоб будь-які k учасників могли відновити s, поєднавши свої частинки, але щоб ніяка група з k - 1 учасника цього зробити не могла. Формально йдеться про процедуру, яка б співставляла числу s послідовність чисел s1.,..., sn і при цьому виконувались такі дві умови:

1) s можна ефективно отримати з довільної k-елементної підпослідовності ss1,...,sik;

2) s в принципі не можна отримати ні з якої (k - 1) елементної послідовності.

Ми опишемо протокол, запропонований Аді Шаміром в [140].

Вибирають досить велике просте число р і розглядають s як елемент поля ZР. Покладають a0 = s, і вибирають в Zp випадковим чином числа a1,...,ak-1. Нехай f(x) - многочлен від змінної х з коефіцієнтами в Zp. і-ий учасник протоколу, де 1 ≤ I ≤ п, отримує значення si = f(i).

 


Читайте також:

  1. I. Доповнення до параграфу про точкову оцінку параметрів розподілу
  2. IV. Розподіл нервової системи
  3. V. Розподільний диктант.
  4. Авоматизація водорозподілу регулювання за нижнім б'єфом з обмеженням рівнів верхнього б'єфі
  5. Автоматизація водорозподілу з комбінованим регулюванням
  6. Автоматизація водорозподілу на відкритих зрошувальних системах. Методи керування водорозподілом. Вимірювання рівня води. Вимірювання витрати.
  7. Автоматизація водорозподілу регулювання зі сталими перепадами
  8. Автоматизація водорозподілу регулюванням з перетікаючими об’ємами
  9. Автоматизація водорозподілу регулюванням за верхнім б'єфом
  10. Автоматизація водорозподілу регулюванням за нижнім б'єфом
  11. Алгоритм розв’язання розподільної задачі
  12. Аналіз ефективності використання каналів розподілу




Переглядів: 762

<== попередня сторінка | наступна сторінка ==>
Підкидання монети по телефону | Доведення без розголошення

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.012 сек.