Tải bản đầy đủ (.ppt) (15 trang)

Kỹ thuật chia sẻ khóa bí mật

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (127.38 KB, 15 trang )

1
Trường Đại học Dân lập Hải Phòng
Khoa Công nghệ Thông tin
Bài tập lớn môn:
AN TOÀN BẢO MẬT
THÔNG TIN
Đề tài:
KỸ THUẬT CHIA SẺ KHÓA BÍ MẬT
Giảng viên: Ths Trần Ngọc Thái
Sinh viên: Hoàng Ngọc Cường
Mạc Thùy Linh
Lớp: CT702
2
Nội dung

1. Ký hiệu

2. Lược đồ chia sẻ khóa bí mật

3. Chia sẻ bí mật

4. Đẳng thức logarit rời rạc

5. Đảm bảo tri thức của khóa bí mật
3
1. Ký hiệu

A1, A2, … , An: N điểm tin cậy

A: tập hợp bất kỳ t+1 điểm tin cậy


V1, V2, …, Vm: M cử tri

Zp: trường số nguyên dương modulo p, với p là số
nguyên tố

Zn*: bộ các số nguyên từ Zn số nguyên tố đến n

a|b: một số nguyên a là một phép chia lấy phần
nguyên cho một số b

gcd (a,b): ước số chung lớn nhất của a và b

a||b: ghép chuỗi a và b

x ?= y: kiểm tra x bằng y không
4
2. Lược đồ chia sẻ khóa bí mật

Mỗi bí mật sẽ được chia cắt thành các phần nhỏ. Mục
đích của lược đồ chia sẻ bí mật là chia sẻ một bí mật
(gồm N phần phần bí mật nhỏ) cho N điếm tin cậy. Mà
trong đó chỉ có một vài điểm tin cậy là có thể xây
dựng lại bí mật. Chúng tôi giới thiệu lược đồ chia sẻ bí
mật của Shamir (t+1, N) mà sự liên hệ bất kỳ của t+1
trong N điểm tin cậy có thể tạo ra bí mật.

Sự phân phối bí mật: Một bí mật s € F được phân phối
trong N điểm tin cậy; mỗi điểm tin cậy nhận được một
phần sj € F của bí mật. Một tư tưởng đơn giản như sau:
Lựa chọn một đa thức f bậc t ngẫu nhiên trên trường F

thoả mãn f(0) = s. Aj được nhận một phần bí mật sj =
f(j).
5
2. Lược đồ chia sẻ khóa bí mật

Sự tái lập bí mật: bộ của t+1 điểm tin cậy A đạt tới bí
mật s bằng cách khôi phục lại đa thức f (sử dụng phép
nội suy Lagrange) và tính s = f (0).

Thông tin mà t hoặc thấp hơn điểm tin cậy về đa thức f
không bộc lộ giá trị f(0) = s. Dù họ lựa chọn giá trị nào
cho f(0) = r, sử dụng các phần bí mật họ có thể tính toán
ra đa thức g thoả mãn g(0) = r.
6
3. Chia sẻ bí mật

Lược đồ chia sẻ bí mật cho phép kiểm tra việc phân
phối các thành phần nhỏ của bí mật có hợp lệ không và
cho phép phát hiện các điểm không đáng tin cậy trong
quá trình chia sẻ của nó.

Khởi tạo: nhóm Zp và bộ xuất phát G, g được lựa chọn.
Điểm tin cậy Aj lựa chọn khoá bí mật zj của nó và
công bố khoá công khai là hj = gzj. Nhà phân phối
muốn chia sẻ một bí mật g
s
cho những người tin cậy.

×