1. Trang chủ
  2. » Công Nghệ Thông Tin

lecture10 Chia sẻ bí mật

15 451 1
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Chia Sẻ Bí Mật
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành Công Nghệ Thông Tin
Thể loại Bài Giảng
Năm xuất bản 1979
Thành phố Hà Nội
Định dạng
Số trang 15
Dung lượng 0,95 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

lecture10 Chia sẻ bí mật

Trang 1

ecture 10 : So d6 chia sé Bi mat

> Thong tin quan trong cân bí mật không nên trao cho một người năm giữ, mà phải chia thông tin đó thành nhiêu mảnh và trao cho môi người một hay một sô mảnh

> Thông tin gôc chỉ có thê được xem lại, — khi mọi người giữ các

mảnh thông tin đêu nhất trí Các mảnh thông tin duoc khớp lại đề được thông tin øôc

> Đề thực hiện công việc trên, phải sử dụng một sơ đô øỌI là

So do chia se bi mat

Trang 2

1a sé bi mat

> Khai niém chia sé bi mat

> So dé chia sé bi mat- So d6 nguéng Shamir

> Tính chât mở rộng của các sơ đô chia sẻ bi mat

Trang 3

> Khái niêm:

Sơ đô chia sẻ bí mật dùng đê CHIA SE một thông tin cho m thành viên, sao cho chỉ những tập con hợp

thức các thành viên mới có thê khôi phục lại thông tin

bí mật, còn lại không ai có thể làm được điêu đó

> Ung dung:

- Chia sé Thong tin mat thanh nhiéu manh

- Chia sé PassWord, Khoa mat thanh nhiéu manh

Môi nơi, môi người hay môi máy tính cât dâu | manh.

Trang 4

Sơ đồ ngưỡng Shamir

1 Sơ đô chia sẻ ngưỡng A(t, m)

Cho t,m nguyên dương, t Sm Sơ đỒ ngưỡng A(f, m) là Phương

pháp phân chia khoa K cho mot tap g6m m thành viên, sao cho t

thành viên bât kỳ có thể tính được K, nhưng không một nhóm øÔm (t-1) thành viên nào có thê làm được điêu đó Người phân chia các

mảnh khoá không được năm trong số m thành viên trên

Ví dụ: Có m=3 thủ qui øiữ két bạc Hãy xây dựng hệ thống sao cho

bất kì t=2 thủ quĩ nào cũng có thể mở được két bạc, nhưng từng người

một riêng rẽ thì không thể

Đó là sơ đô ngưỡng A(2, 3)

Trang 5

y do nguong Shamir

Sơ đô ngưỡng Sharmir 1979

Bat toan

- Chia khoa bi mat K trong Zp thanh t manh,

phân cho môi người gitt | manh, tS m

- ft thành viên “khớp t mảnh” sẽ nhận duoc K

Trang 6

Sơ đồ ngưỡng Shamir

2 Phân mảnh khoá K của Chủ khoá D

Khởi tạo: Chọn số nguyên tố p

1 Chủ khóa D sẽ chọn m phân tử x, khác nhau, # 0 trong Zp,

l<i<m (điêu kiện:m <p)

Sau do D sé trao x; cho thành viên P CHả trị x là công khai

Phân phôi mảnh khoá K e LZ,

2 Chủ khỏa D sé chon bi mat (ngau nhién, doc lap) t-1 phan tu

EZ, la ải, , 3

3 Với [<I<m, D tinh: y, = P(x,),

P(x)=K+)_,'! a xi modp ji

4 Voi 1<i<m, D sé trao manh y; cho P

Trang 7

Sơ đồ ngưỡng Shamir

Vidu 1 Chia manh

Khoá K=13 can chia thanh 3 manh cho 3 người PL, P3, P5

1 Chọn số nguyên tố p=17, chọn m=5 phân tỬử x,= i

trong Zp ,i=1, 2, 3,4, 5

D trao giá trị công khai x, cho P

2 D chọn bí mật, ngẫu nhiên t -1 = 2 phân tử trong Zp

a:=lU, a;= 2

3 D tinh y, = P(x,), I<1<m, trong đó:

P(x)=K + 2 ©! _, a, xJ(mod p) =13 + a; xX + a, x* (mod 17)

yl =P(x1 )=P(1)=13 +a, 1 +a, 12=13 + 10.14+2.12=8

y3 =P(x3 )=P(3)=13 + a, 3 +a, 3* =13 + 10.342 3ˆ =l0 y5 =P(x5 )=P(5)=13 +a, 5 +a, 5*=13 4+ 10.542 5° =11

4 Dtraomanh y, cho P

Trang 8

Sơ đồ ngưỡng Shamir

3 Cách khôi phục khoá K từ t thành viên

Phương pháp 1: Giải hệ phương trình tuyên tỉnh t ấn, †t phương trình

Vi P(x) có bậc lớn nhất là (t-1) nên ta có thể viết:

P(x)=K+a,x!+a,x7+ 4a,, x"!

Cac hé sé K, 2¡, ,3,¡ là các phân tử chưa biết của Zp as¿= K la khoa

Vi y; =P (x; ), nen co thê thu được t phương trình tuyên tính t ân a,, Ai; „3, 1; Nếu các phương trinh độc lập tuyên tinh thi sé co mot

nghiệm duy nhất và ta được giá trị khoá ay = K

Chú ý: các phép tính sô học đêu thực hiện trên Zp

Trang 9

Sơ đồ ngưỡng Shamir

Vidu 2

B ={P1, P3, P5} can kết hợp các mảnh khoá của họ:

yl =8, y3 = 10, y5 = 11, để khôi phục lại khoá K

Theo so đồ khôi phục khoá K, y¿ = P(x,), IS ] St

Thay xI= l,x5=3,x5=5 vào

P(X) = a) + a, X + a x* (mod 17), a) = K

ta nhận được 3 phương trình với 3 ấn số a0, al, a2

yl =P(xI )=P(1)= ao +a,.l+a;,.lˆ=8§ (mod 17)

y3 =P(x3 )=P(3)= ao +a, 3 + a; 3ˆ =l10 (mod 1?7)

y5 =P(x5 )=P(5)= ay +a, 5 +a, 5*=11 (mod 17)

Giai hé 3 phuong trinh tuyén tinh trong Z,,, nghiém duy nhat 1a: a,

=13, al=10, a2=2

Khoa duoc khdéi phuc la: K= a, =13.

Trang 10

So do ngudng Shamir

3 Khôi phục khoá K của t thành viên

Ta biết công thức nỘi suy Lasranse có dạng:

Có các tính chất như đa thức P(x) ở trên :

K=P()=2 ‘int Vij Tb icce yk ¢j (O- Xik ) / ij - Xx)

Néu ta dat b; = ime tke) 7 Xix/ (Xs - xX, ) (mod p)

Khđó K=)'_, y; b,

Phuong phap 2: Diing cong thlrc noi suy Lagranegre

P(x)=) ‘| Y ij iiee Lk#j (X- Xi, )/(x ij ~ ik ) (mod p)

Trang 11

đồ ngưỡng Shamir

Vi du 3

B =[{[PI, P3, P5} cân kết hợp các mảnh khoá của họ:

yl =8, y3 = 10, y5 = 11, để khôi phục lại khoá K

Tinh D, — || l<k< t,k Fj ~ xX ik / (x 1] ~ Xi, ) (mod p)

b |= - = - t= =

3.5.(2) | (4)! mod 17 =3.5.9.13 = 4

11

Trang 12

y đồ ngưỡng Shamir

=1.5.(-2)! (2)! mod 17 =1.5.(-9).9 = 3

=1.3.(-4) -! (-2) -! mod 17 =1.3.(-13).(-9) = 11

Theo công thức trên ta có

K=4*§+3*10+11*11 (mod 17) = 13

12

Trang 13

Jng dung gitr khoa ket bạc

Không nên trao khoá két bạc cho một người duy nhât

Khoá phải được chia nhỏ thành nhiêu mảnh và trao cho mỗi thành viên một mảnh

13

Trang 14

mm) % vy

Không thê tin hoàn toàn vào tât cả các thành viên Ban kiêm

phiêu

Vì vậy, lá phiêu nên chia thành nhiêu mảnh và trao cho

mỗi Kiêm phiêu viên một mảnh của lá phiêu

14

Trang 15

Khoá bí mật và quan trọng không nên lưu trữ tại một

Server Nó phải được chia nhỏ và lưu trữ tại nhiều mày

trạm

15

Ngày đăng: 26/10/2012, 11:57

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w