ВУЗ:
Составители:
Разделение секрета.
Если необходимо хранить некоторый секрет так, чтобы воспользоваться
им могла только определенная группа людей, собравшись вместе, то
применяется протокол разделения секрета.
Например Трент желает разделить сообщение между Алисой и Бобом:
1. Трент генерирует строку случайных битов, R, такой же длины, что и
сообщение, M.
2. Трент выполняет "исключающее или" (XOR) над M и R, создавая S.
3. R
⊕
M = S
4. Трент передает Алисе R, а Бобу - S.
5. Чтобы получить сообщение, Алисе и Бобу нужно выполнить
единственное действие
6. Алиса и Боб выполняют операцию над имеющимися у них частями,
восстанавливая сообщение R
⊕
S = M
Для расширения схемы на большее число людей необходимо выполнить
операцию XOR с большим числом строк случайных битов. В следующем
примере Трент делит сообщение на четыре части:
M
⊕
R
⊕
S
⊕
T = U.
R, S, T, U передается держателям секрета. Для восстановления
необходимо выполнить
R
⊕
S
⊕
T
⊕
U = M.
Однако, если любая из частей будет потеряна, восстановить сообщение
будет уже невозможно.
В практическом плане применяется также разделение ключей для
цифровой подписи, например чтобы три заместителя могли подписать контракт
в отсутствии начальника.
Метки времени
Во многих ситуациях нужно убедиться, что определенный документ уже
существовал в определенный момент времени. Например, при споре об
авторских правах или патенте. Для этой применяется следующий протокол
меток времени:
1. Алиса вычисляет значение однонаправленной хэш-функции для
документа.
2. Алиса передает это значение Тренту.
3. Трент добавляет время и дату получения этого значения и затем
подписывает результат цифровой подписью.
Страницы
- « первая
- ‹ предыдущая
- …
- 76
- 77
- 78
- 79
- 80
- …
- следующая ›
- последняя »