Kỹ thuật chia sẻ khóa bí mật

15 275 0
Tài liệu đã được kiểm tra trùng lặp
Kỹ thuật chia sẻ khóa bí mật

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Kỹ thuật chia sẻ khóa bí mật

1Trường Đại học Dân lập Hải PhòngKhoa Công nghệ Thông tin Bài tập lớn môn:AN TOÀN BẢO MẬT THÔNG TIN Đề tài:KỸ THUẬT CHIA SẺ KHÓA MẬTGiảng viên: Ths Trần Ngọc TháiSinh viên: Hoàng Ngọc Cường Mạc Thùy Linh Lớp: CT702 2Nội dung1. hiệu2. Lược đồ chia sẻ khóa mật3. Chia sẻ mật4. Đẳng thức logarit rời rạc5. Đảm bảo tri thức của khóa mật 31. hiệuA1, A2, … , An: N điểm tin cậyA: tập hợp bất kỳ t+1 điểm tin cậyV1, V2, …, Vm: M cử triZp: trường số nguyên dương modulo p, với p là số nguyên tốZn*: bộ các số nguyên từ Zn số nguyên tố đến na|b: một số nguyên a là một phép chia lấy phần nguyên cho một số bgcd (a,b): ước số chung lớn nhất của a và ba||b: ghép chuỗi a và bx ?= y: kiểm tra x bằng y không 42. Lược đồ chia sẻ khóa mậtMỗi mật sẽ được chia cắt thành các phần nhỏ. Mục đích của lược đồ chia sẻ mậtchia sẻ một mật (gồm N phần phần mật nhỏ) cho N điếm tin cậy. Mà trong đó chỉ có một vài điểm tin cậy là có thể xây dựng lại mật. Chúng tôi giới thiệu lược đồ chia sẻ mật của Shamir (t+1, N) mà sự liên hệ bất kỳ của t+1 trong N điểm tin cậy có thể tạo ra mật. Sự phân phối mật: Một mật s € F được phân phối trong N điểm tin cậy; mỗi điểm tin cậy nhận được một phần sj € F của mật. Một tư tưởng đơn giản như sau: Lựa chọn một đa thức f bậc t ngẫu nhiên trên trường F thoả mãn f(0) = s. Aj được nhận một phần mật sj = f(j). 52. Lược đồ chia sẻ khóa mật Sự tái lập mật: bộ của t+1 điểm tin cậy A đạt tới mật s bằng cách khôi phục lại đa thức f (sử dụng phép nội suy Lagrange) và tính s = f (0). Thông tin mà t hoặc thấp hơn điểm tin cậy về đa thức f không bộc lộ giá trị f(0) = s. Dù họ lựa chọn giá trị nào cho f(0) = r, sử dụng các phần mật họ có thể tính toán ra đa thức g thoả mãn g(0) = r. 63. Chia sẻ mậtLược đồ chia sẻ mật cho phép kiểm tra việc phân phối các thành phần nhỏ của mật có hợp lệ không và cho phép phát hiện các điểm không đáng tin cậy trong quá trình chia sẻ của nó. Khởi tạo: nhóm Zp và bộ xuất phát G, g được lựa chọn. Điểm tin cậy Aj lựa chọn khoá mật zj của nó và công bố khoá công khai là hj = gzj. Nhà phân phối muốn chia sẻ một mật gs cho những người tin cậy. 73. Chia sẻ mậtPhân phối chia sẻ: nhà phân phối lựa chọn một đa thức ngẫu nhiên bậc t trên Zp: với α0 = s và α1, …, αt € Zp . Đa thức này lưu trữ mật và hàm chuyển Ck=Gαk, 0<= k<= t cũng như mã hoá các phần Hj=hjp(j), j = 1, 2, …, N được công bố. Hơn nữa, nhà phân phối phải mã hoá các phần một cách nhất quán: Để Nhà phân phối chứng minh rằng:log GXj = log hj Hj(Slide 10) 83. Chia sẻ mật Tái lập lại mật: Điểm tin cậy Aj giải mã thành phần Sj= gp(j) của nó bằng cách tính toán Sj=Hj/zj. Aj chỉ chứng minh rằng logGhj = - logHjSj . Hơn nữa, giả sử rằng t+1 điểm tin cậy Aj. mật gs được khôi phục lại bằng phép nội suy Lagrange 94. Đẳng thức logarit rời rạcViệc chứng minh sử dụng bộ dữ liệu (g, x, h, y) với g, x, h, y€ Zp, và ta lấy một số α€Zp thoả mãn x = gα và y= hα. Cho một số ngẫu nhiên c, r bất kỳ có thể dựng được bộ (grx –c, hry –c, c, r), có thể chấp nhận phép biến đổi là đúng. Tuy vậy, việc chứng minh đưa ra a, b trước khi nhận được c, không có giá trị α thì không thể tính được r thoả mãn yêu cầu. 104. Đẳng thức logarit rời rạc [...]... Phịng Khoa Cơng nghệ Thơng tin Bài tập lớn mơn: AN TỒN BẢO MẬT THƠNG TIN Đề tài: KỸ THUẬT CHIA SẺ KHĨA MẬT Giảng viên: Ths Trần Ngọc Thái Sinh viên: Hoàng Ngọc Cường Mạc Thùy Linh Lớp: CT702 7 3. Chia sẻ mật  Phân phối chia sẻ: nhà phân phối lựa chọn một đa thức ngẫu nhiên bậc t trên Zp: với α 0 = s và α1, …, αt € Zp . Đa thức này lưu trữ mật và hàm chuyển Ck=G αk , 0<= k<= t cũng... được khố mật của mình. 13 5. Đảm bảo tri thức của khố mật  Mỗi cá nhân chia sẻ khố mật zv của mình với người tin cậy khác sử dụng lược đồ chia sẻ mật (t+1, N).  Lựa chọn một đa thức bậc t ngẫu nhiên:  Gửi sj = fv(j) trên kênh riêng cho1 Aj, j =1, …, N.  Chuyển các hệ số của đa thức bằng cách gửi Gj = g αj từ bản tin.  Mỗi điểm tin cậy Aj , kiểm tra lại xem thơng tin chia sẻ sj nhận... được để tạo khóa mật z v . 10 4. Đẳng thức logarit rời rạc 11 5. Đảm bảo tri thức của khố mật  Nghi thức này được sử dụng để cho cá nhân đáng tin cậy thật sự biết khố mật z v mình nhận được hồn tồn tương xứng với khố cơng khai h v = g z v . Nếu cá nhân đáng tin cậy không biết khố mật của mình thì anh ta thực hiện theo thứ tự bắt buộc (các bắt buộc có chứa khố mật) , thì cuối... thức của khố mật  Nếu Aj phát hiện ra một lỗi thì sẽ thơng báo và cơng bố phần thơng tin của mình trên bản tin. Nếu phần thông tin được đưa lên không phù hợp thì Aj sẽ bị loại trừ.  Cuối cùng, mọi cá nhân tin cậy sẽ nhận được phần thông tin phù hợp và gởi phần thơng tin của mình đến người có thẩm quyền qua kênh riêng.  Có thấp nhất t điểm tin cậy sẽ thơng báo lỗi hoặc gởi phần mật của họ . đồ chia sẻ khóa bí mật Mỗi bí mật sẽ được chia cắt thành các phần nhỏ. Mục đích của lược đồ chia sẻ bí mật là chia sẻ một bí mật (gồm N phần phần bí mật. dung1. Ký hiệu2. Lược đồ chia sẻ khóa bí mật 3. Chia sẻ bí mật 4. Đẳng thức logarit rời rạc5. Đảm bảo tri thức của khóa bí mật 31. Ký hiệuA1, A2,

Ngày đăng: 17/08/2012, 09:51

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan