CĂłmo compartir tus secretos y ganar

En este artĂ­culo, aprenderĂĄ:





  • ÂżQuĂ© son los esquemas secretos para compartir y con quĂ© se comen?





  • Por quĂ© los esquemas de umbral son buenos





  • La idea del esquema de Mignott





  • La idea del esquema Karnin-Green-Hellman





  • Donde se aplican tales esquemas





¿Qué son los esquemas de intercambio secreto y por qué son necesarios?

, "Gent und seine Schönheiten". , . , , - , - , - ... , – . , . . , , .





. , , . , .





. " ", , .





:





  • - ,





  • - ,





  • -





  • - ́





. , ? ?





, , (t, n) . n , , t . t-1 , . , , , .





, n , , t n . , , , t, .






, , , , .





. :





a_1, a_2, .., a_n , r_1, r_2, .., r_n, 0 \ leq r_i <a_i i \ in {1,2, .., n} norte ai Rhode Island i \ in {1,2, .., n}. , N_1 N_2, N_1 \ equiv N_2 \ (mod \ a_1a_2 ... a_n).





, :









–





p_1 <p_2 <⋯ <p_n , \ prod _ {i = 0} ^ {t-2} p_ {ni} <\ prod _ {i = 1} ^ {t} p_ {i} , n – , n≄2 2≀t≀n.





, . , S.





\ alpha = \ prod _ {i = 1} ^ {t} p_i \\ \ beta = \ prod _ {i = 0} ^ {t-2} p_ {ni}

ÎČ <S <α.





Yo_i I_i = S (mod \ p_i) \ ∀ \ 1≀i≀n .





t Yo_i. :









, Z_ {p_1, ..., p_t} S <α. t-1 , , S≡x_0 (mod \ p_1
 p_ {t-1}) x_0– t-1 . , , , \ frac {α-ÎČ} {ÎČ}.





, , , . , , . , – .





--

, c t , , t . . n+2 U, V_0, V_1, ..., V_n t , t x t, , t ( ). V_0, V_1, ..., V_n . S 〈U, V_0〉 – α_i = 〈U, V_i〉 \ ∀ \ 1≀i≀n.





t t U:









, , . U, 〈U, V_0〉.





, t , . , -- . , t , .





(t, n) . , t , . , , .





Para crear criptosistemas de umbral, se pueden utilizar tales sistemas de cifrado abierto, como:





  • Criptosistema RSA





  • Criptosistema El Gamal





Los criptosistemas de umbral se utilizan en muchas åreas, como el almacenamiento de la clave secreta de una autoridad de certificación, el gobierno y el ejército, entornos de nube y esquemas de votación electrónica.





Fuentes

  • Karnin E. D., Greene J. W., Hellman M. E. "Sobre sistemas de intercambio secreto" // IEEE, 1983.





  • Schneier B. “CriptografĂ­a aplicada. Protocolos, algoritmos, textos fuente en lenguaje C ”- Triumph, 2002





  • https://ru.wikipedia.org/wiki/Sharing_Secret





  • http://cryptowiki.net/index.php?title=Secret_Sharing Schemes._Threshold_Cryptography












All Articles