W12_Kodowanie i Kryptografia_Rozdzielanie tajemnicy_1g.pdf

(269 KB) Pobierz
Microsoft PowerPoint - W12_Kryptografia-Rozdzielanie tajemnicy_1g.ppt
Kryptografia
Rozdzielanie tajemnicy
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 908, C-5
tel. 3203083
e-mail: robert.borowiec@ita.pwr.wroc.pl
www: lstwww.ita.pwr.wroc.pl/ ~ RB/
Wykład XII
30-minut
Dzielenie wiadomość pomiędzy grupę
osób
¾ Protokół dzielenia informacji pomiędzy grupę N osób jest
następujący:
¾ Arbiter generuje N -1 losowych kluczy: k 1 , k 2 ,.. k N-1 o tej
samej długości co wiadomość M .
¾ Arbiter oblicza sumę modulo 2 wszystkich kluczy i
dzielonej wiadomości w wyniku czego wyznacza
kryptogram C
¾ k 1 ⊕,k 2 ⊕,..,⊕ k N-1 ⊕M=C
¾ Rozdziela pomiędzy osoby klucze k i oraz szyfrogram C .
¾ Wyznaczenie wiadomość jawnej jest możliwe po
zsumowaniu wszystkich kluczy i kryptogramu
x
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XII
Strona 2/9
317372545.033.png 317372545.034.png 317372545.035.png 317372545.036.png 317372545.001.png 317372545.002.png 317372545.003.png
Dzielenie wiadomości
¾ Wady i zalety dzielenia tajemnicy
Ö tajemnica nie może być ujawniona bez zgody
wszystkich zaangażowanych w nią osób;
Ö utrata choćby jednego klucza uniemożliwia
odtworzenie informacji jawnej;
Ö gdy w grupie osób jest oszust, to nie można go
wykryć, ani odczytać informacji .
Ö ujawnienie wiadomości zależy od woli
poszczególnych powierników tajemnicy. Każdy z
nich może skutecznie zablokować odzyskanie
informacji jawnej
x
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XII
Strona 3/9
Progowe dzielenie tajemnicy
¾ W systemach z progowym podziałem tajemnicy wystarczy, że tylko n
kluczy z ogólnej liczby m zostanie ujawnionych. Metoda opiera się na
algorytmie wielomianu interpolacyjnego Lagrange’a .
¾ Idea metody:
Jeżeli dana jest funkcja w postaci wielomianu stopnia m- 1
Y
f
()
x
=
v
x
m
+
v
x
m
2
+
..... v
+
m
1
m
2
0
to możemy jednoznacznie wyznaczyć współczynniki wielomianu v i ,
jeżeli będziemy znali wartość funkcji f ( x ) w m punktach x I . Wobec
tego będzie możliwe ułożenie i rozwiązanie układu m równań
liniowych.
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XII
Strona 4/9
1
317372545.004.png 317372545.005.png 317372545.006.png 317372545.007.png 317372545.008.png 317372545.009.png 317372545.010.png
Przykład wielomianu
Y
Przez dwa dowolne punkty na
płaszczyźnie możemy poprowadzić
nieskończenie wiele funkcji
parabolicznych
f ( x )= ax 2 + bx + c
X
Przy danych trzech punktach możliwe
jest poprowadzenie już tylko jednej
paraboli.
Do jednoznacznego wyznaczenia
współczynników a , b , c w równaniu
paraboli konieczna jest więc znajomość
co najmniej trzech dowolnych punktów
z n leżących na paraboli.
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XII
Strona 5/9
Schemat progowy współdzielenia
tajemnicy
¾ W Wiadomość poufna jest dzielona na n części (cienie),
tak aby m dowolnie wybranych cieni umożliwiało
odtworzenie utajnionej treści.
¾ Schemat protokołu:
Ö Wybierana jest liczba pierwsza p, większa od liczby możliwych
cieni oraz reprezentacji liczbowej informacji jawnej;
Ö W celu dzielenia tajemnicy generowany jest wielomian stopnia
m -1, gdzie m oznacza niezbędny próg ilości znanych kluczy ;
Ö Cienie uzyskuje się przez obliczenie wartości wielomianu
k i = f ( x i ), w n różnych punktach x i =1, 2,..., n ;
Ö Ujawnia się wartości cieni oraz k i oraz znane są x i
x
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XII
Strona 6/9
317372545.011.png 317372545.012.png 317372545.013.png 317372545.014.png 317372545.015.png 317372545.016.png 317372545.017.png 317372545.018.png
Schemat progowy współdzielenia
tajemnicy
¾ Zalety i wady
Ö tajemnica nie może być ujawniona bez zgody
wymaganej ilości osób;
Ö utrata nawet części kluczy, jeżeli zachowana została
ich wymagana ilość, nie blokuje odtworzenia
informacji jawnej;
Ö ujawnienie wiadomości zależy od woli grupy, a nie
pojedynczej osoby;
Ö w systemie progowym ( m , n ) można wykryć k
oszukujących, jeżeli dysponujemy m + k kluczami,
przy założeniu, że m + k n.
x
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XII
Strona 7/9
Protokoły pośrednie i kanał
podprogowy
¾ Protokół przekazania informacji podprogowej ukrytej w
podpisie cyfrowym
¾ Alicja wybiera nie budząca podejrzeń jawna wiadomość.
¾ Kluczem tajnym współdzielonym z Robertem podpisuje
wiadomość ukrywając informacje podprogowa w
podpisie.
¾ Alicja wysyła całą informację przez strażnika do Roberta.
¾ Rober po otrz
¾ Przy uzyciu klucza tajnego, współdzielonegoz bobem
¾ Schemat protokołu:
Ö Wybierana jest liczba pierwsza p, większa od liczby możliwych
cieni oraz reprezentacji liczbowej dzielonej tajemnicy;
Ö W celu dzielenia tajemnicy generowany jest wielomian stopnia
m -1.
Ö Cienie uzyskuje się przez obliczenie wartości wielomianu w n
różnych punktach ki=F(k i ).
x
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład XII
Strona 8/9
317372545.019.png 317372545.020.png 317372545.021.png 317372545.022.png 317372545.023.png 317372545.024.png 317372545.025.png
KONIEC
Dziękuję za uwagę
© Robert Borowiec
2003-10-13
Kryptografia, Wykład XII
Strona 9/9
317372545.026.png 317372545.027.png 317372545.028.png 317372545.029.png 317372545.030.png 317372545.031.png 317372545.032.png
Zgłoś jeśli naruszono regulamin