Dans cet article, vous apprendrez:
Que sont les schémas de partage secret et avec quoi ils sont consommés
Pourquoi les schémas de seuil sont bons
L'idée du schéma Mignott
Idée de schéma Carnin-Green-Hellman
Où de tels régimes sont appliqués
Que sont les schémas de partage de secrets et pourquoi sont-ils nécessaires?
, "Gent und seine Schönheiten". , . , , - , - , - ... , – . , . . , , .
. , , . , .
. " ", , .
:
- ,
- ,
-
- ́
. , ? ?
, , (t, n) . n , , t . t-1 , . , , , .
, n , , t n . , , , t, .
. :
, , . , , .
, :
–
, , n – , .
, . , S.
.
.
t . :
, . t-1 , , – t-1 . , , , .
, , , . , , . , – .
--
, c t , , t . . n+2 t , t x t, , t ( ). . S – .
t t U:
, , . U, .
, t , . , -- . , t , .
(t, n) . , t , . , , .
Pour créer des cryptosystèmes à seuil, de tels systèmes de cryptage ouverts peuvent être utilisés, tels que:
Cryptosystème RSA
Cryptosystème El Gamal
Les cryptosystèmes à seuil sont utilisés dans de nombreux domaines, tels que le stockage de la clé privée d'une autorité de certification, le gouvernement et l'armée, les environnements cloud et les systèmes de vote électronique.
Sources
Karnin E. D., Greene J. W., Hellman M. E. «Sur les systèmes de partage secret» // IEEE, 1983.
Schneier B. «Cryptographie appliquée. Protocoles, algorithmes, textes sources en langage C »- Triumph, 2002
https://ru.wikipedia.org/wiki/Sharing_Secret
http://cryptowiki.net/index.php?title=Secret_Sharing Schemes._Threshold_Cryptography