Методы и задачи криптографической защиты информации. Мартынов А.И. - 78 стр.

UptoLike

Составители: 

Разделение секрета.
Если необходимо хранить некоторый секрет так, чтобы воспользоваться
им могла только определенная группа людей, собравшись вместе, то
применяется протокол разделения секрета.
Например Трент желает разделить сообщение между Алисой и Бобом:
1. Трент генерирует строку случайных битов, R, такой же длины, что и
сообщение, M.
2. Трент выполняет "исключающее или" (XOR) над M и R, создавая S.
3. R
M = S
4. Трент передает Алисе R, а Бобу - S.
5. Чтобы получить сообщение, Алисе и Бобу нужно выполнить
единственное действие
6. Алиса и Боб выполняют операцию над имеющимися у них частями,
восстанавливая сообщение R
S = M
Для расширения схемы на большее число людей необходимо выполнить
операцию XOR с большим числом строк случайных битов. В следующем
примере Трент делит сообщение на четыре части:
M
R
S
T = U.
R, S, T, U передается держателям секрета. Для восстановления
необходимо выполнить
R
S
T
U = M.
Однако, если любая из частей будет потеряна, восстановить сообщение
будет уже невозможно.
В практическом плане применяется также разделение ключей для
цифровой подписи, например чтобы три заместителя могли подписать контракт
в отсутствии начальника.
Метки времени
Во многих ситуациях нужно убедиться, что определенный документ уже
существовал в определенный момент времени. Например, при споре об
авторских правах или патенте. Для этой применяется следующий протокол
меток времени:
1. Алиса вычисляет значение однонаправленной хэш-функции для
документа.
2. Алиса передает это значение Тренту.
3. Трент добавляет время и дату получения этого значения и затем
подписывает результат цифровой подписью.