Comment partager vos secrets et gagner

Dans cet article, vous apprendrez:





  • Que sont les schémas de partage secret et avec quoi ils sont consommés





  • Pourquoi les schémas de seuil sont bons





  • L'idée du schéma Mignott





  • Idée de schéma Carnin-Green-Hellman





  • Où de tels régimes sont appliqués





Que sont les schémas de partage de secrets et pourquoi sont-ils nécessaires?

, "Gent und seine Schönheiten". , . , , - , - , - ... , – . , . . , , .





. , , . , .





. " ", , .





:





  • - ,





  • - ,





  • -





  • - ́





. , ? ?





, , (t, n) . n , , t . t-1 , . , , , .





, n , , t n . , , , t, .






, , , , .





. :





a_1, a_2, .., a_n , r_1, r_2, .., r_n, 0 \ leq r_i <a_i i \ in {1,2, .., n} N a_i r_i i \ in {1,2, .., n}. , N_1 N_2, N_1 \ equiv N_2 \ (mod \ a_1a_2 ... a_n).





, :













p_1 <p_2 <⋯ <p_n , \ prod _ {i = 0} ^ {t-2} p_ {ni} <\ prod _ {i = 1} ^ {t} p_ {i} , n – , n≥2 2≤t≤n.





, . , S.





\ alpha = \ prod _ {i = 1} ^ {t} p_i \\ \ beta = \ prod _ {i = 0} ^ {t-2} p_ {ni}

β <S <α.





Je_i I_i = S (mod \ p_i) \ ∀ \ 1≤i≤n .





t Je_i. :









, Z_ {p_1, ..., p_t} S <α. t-1 , , S≡x_0 (mod \ p_1… p_ {t-1}) x_0t-1 . , , , \ frac {α-β} {β}.





, , , . , , . , – .





--

, c t , , t . . n+2 U, V_0, V_1, ..., V_n t , t x t, , t ( ). V_0, V_1, ..., V_n . S 〈U, V_0〉α_i = 〈U, V_i〉 \ ∀ \ 1≤i≤n.





t t U:









, , . U, 〈U, V_0〉.





, t , . , -- . , t , .





(t, n) . , t , . , , .





Pour créer des cryptosystèmes à seuil, de tels systèmes de cryptage ouverts peuvent être utilisés, tels que:





  • Cryptosystème RSA





  • Cryptosystème El Gamal





Les cryptosystèmes à seuil sont utilisés dans de nombreux domaines, tels que le stockage de la clé privée d'une autorité de certification, le gouvernement et l'armée, les environnements cloud et les systèmes de vote électronique.





Sources

  • Karnin E. D., Greene J. W., Hellman M. E. «Sur les systèmes de partage secret» // IEEE, 1983.





  • Schneier B. «Cryptographie appliquée. Protocoles, algorithmes, textes sources en langage C »- Triumph, 2002





  • https://ru.wikipedia.org/wiki/Sharing_Secret





  • http://cryptowiki.net/index.php?title=Secret_Sharing Schemes._Threshold_Cryptography












All Articles