Методи захисту інформації в комп’ютерних системах і мережах



Скачать 142.7 Kb.
страница2/5
Дата07.11.2012
Размер142.7 Kb.
ТипДокументы
1   2   3   4   5

Для любого обозначим целую часть числа . Положим:



, (3)
. (4)
По указанным элементам построим схему разделения секрета для множества секретных ключей на множестве участников .

Пусть — произвольный секретный ключ. Тогда для нахождения проекций ключа дилеру СРС необходимо выполнить следующий алгоритм:

1) выбрать случайно и равновероятно элемент , удовлетворяющий условию

или, другими словами, условию
; (5)
2) вычислить как остаток от деления на в кольце .

Отметим, что в силу условия (в) выбор элемента на первом шаге описанного алгоритма всегда возможен. Обозначим построенную схему разделения секрета . Отметим, что число различных секретных ключей в этой схеме равно:
. (6)

Покажем, что является -пороговой СРС. Предварительно введем ряд дополнительных обозначений.

Зафиксируем произвольный ключ gif" name="object65" align=absmiddle width=58 height=25> и соответствующий ему набор проекций . Для любого обозначим множество решений системы сравнений (СС)
(7)
над кольцом . Зафиксируем произвольное решение СС (7), удовлетворяющее условию:
(8)
Отметим, что, согласно лемме 1, такое решение всегда существует, и может быть получено как остаток от деления любого фиксированного решения СС (7) на элемент . Кроме того, на основании условия (б), множество имеет следующий вид:
. (9)
При этом элемент вида (5) удовлетворяет системе сравнений (7), то есть принадлежит множеству (9).

Пусть , . Покажем, что участники, входящие в коалицию , могут однозначно восстановить элемент вида (5) по набору проекций и, следовательно, найти ключ по формуле . Для этого достаточно убедиться в том, что любое решение СС (7), удовлетворяющее условию (8), равно элементу .

Предположим противное: . Тогда в силу соотношений , элемент делит разность в кольце и, следовательно,
или (10)
С другой стороны, поскольку , то на основании равенства (4) , то есть . Отсюда, используя неравенства (8), получим:
,
.
Но эти соотношения противоречат условию (10). Таким образом, исходное предположение неверно, что и требовалось доказать.

Итак, на основании вышеизложенного можно предположить следующий алгоритм восстановления ключа участниками коалиции , где :

  1. найти хотя бы одно решение системы сравнений (7), используя известные алгоритмы [9, 12];

  2. найти элемент , удовлетворяющий условию (8), разделив на с остатком в кольце ;

  3. положить .
1   2   3   4   5

Похожие:

Методи захисту інформації в комп’ютерних системах і мережах iconМетоди захисту інформації в комп’ютерних системах і мережах
Отметим среди них задачи исследования теоретической стойкости рандомизированных симметричных систем шифрования [1–4], построения...
Методи захисту інформації в комп’ютерних системах і мережах iconРічна інформація емітента цінних паперів за 2011 рік
Підтверджую ідентичність електронної та паперової форм інформації, що подається до Комісії, та достовірність інформації, наданої...
Методи захисту інформації в комп’ютерних системах і мережах iconКвартальна інформація емітента цінних паперів за 3 квартал 2012 року
Підтверджую ідентичність електронної та паперової форм інформації, що подається до Комісії, та достовірність інформації, наданої...
Методи захисту інформації в комп’ютерних системах і мережах iconПреподаватель Алыпов Профил Дисциплина Комп. Текст комп. Знать Уметь Владеть
Рбп имитационное пк-3 способен на практике применять новые научные научные методы и принципы применять научные методы научными методами...
Методи захисту інформації в комп’ютерних системах і мережах iconМетодические указания по курсу «Проектування та методи розробки програмного забезпечення»
...
Методи захисту інформації в комп’ютерних системах і мережах iconУрок №19-20. Тема Арифметические операции в позиционных системах счисления. Умножение и деление
Цель урока: показать способы арифметических операций (умножения и деления) чисел в разных системах счисления, проверить усвоение...
Методи захисту інформації в комп’ютерних системах і мережах iconОтчет по счету 20111 (гоу д/сад комп вида n 1918) Расход по всем

Методи захисту інформації в комп’ютерних системах і мережах icon«Перевод чисел в позиционных системах счисления»
Цель: Проверка усвоения теоретических знаний по способам представления чисел в позиционных системах счисления, формирование умений...
Методи захисту інформації в комп’ютерних системах і мережах iconПрограмма дисциплины "представление знаний в информационных системах" Рекомендуется Министерством образования РФ для направления подготовки
Целью дисциплины “Представление знаний в информационных системах” является изучение теоретических основ представления и обработки...
Методи захисту інформації в комп’ютерних системах і мережах iconОбразование, педагогика (Россия и страны снг)
Международная научно-методи­ческая конференция «Интегра­ционные процессы в сфере образования»
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org