русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Схема разделения секрета


Дата добавления: 2015-08-31; просмотров: 987; Нарушение авторских прав


Еще одной задачей современной криптографии, тесно связанной с проблемой распределения ключей и активно раз­вивающейся в последние годы, является задача построения схем разделения секрета. Для многих практически важных приложений, связанных с запуском или активизацией крити­ческих процессов или определяющих порядок получения дос­тупа к значимым данным, ответственное лицо должно ввести секретный ключ. Чтобы обезопасить процедуру принятия ре­шения и не отдавать все на волю одного человека, являюще­гося обладателем ключа, используют метод разделения сек­рета. Он состоит в назначении определенной группы лиц, ко­торая имеет право принимать решение. Каждый член группы владеет определенной долей секрета (точнее, специально вы­бранным набором данных), полная совокупность которых позволяет восстановить секретный ключ. При этом схема раз­деления секрета выбирается с таким условием, что для вос­становления секретного ключа требуется обязательное при­сутствие всех членов группы, так как в случае отсутствия хо­тя бы одного из участников объединение долей оставшихся членов группы гарантированно не позволяет получить ника­кой информации о секретном ключе. Таким образом, схема разделения секрета определяется двумя алгоритмами, удов­летворяющими сформулированному выше условию: первый алгоритм определяет порядок вычисления значений долей по сданному значению секретного ключа, а второй предназна­чен для восстановления значения секрета по известным долям.

Задачу построения схемы разделения секрета можно обобщить

– либо путем введения так называемой структуры дос­тупа, когда решение может приниматься не одной, а не­сколькими различными группами, причем часть из участни­ков может наделяться правом "вето",

– либо путем добавления механизмов, позволяющих обнаружить обман или сговор участников,

– либо введением специального протокола распределе­ния долей между участниками с подтверждением правильно­сти полученной информации и аутентификацией сторон.

 



<== предыдущая лекция | следующая лекция ==>
Открытое распределение ключей | Сертификаты


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.056 сек.