1. Trang chủ
  2. » Công Nghệ Thông Tin

Kỹ thuật chia sẻ khóa bí mật

15 896 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 15
Dung lượng 78,5 KB

Nội dung

Kỹ thuật chia sẻ khóa bí mật

Trang 1

Trường Đại học Dân lập Hải Phòng

Khoa Công nghệ Thông tin

Bài tập lớn môn:

AN TOÀN BẢO MẬT

THÔNG TIN

Đề tài:

KỸ THUẬT CHIA SẺ KHÓA BÍ MẬT

Giảng viên: Ths Trần Ngọc Thái Sinh viên: Hoàng Ngọc Cường

Mạc Thùy Linh

Lớp: CT702

Trang 2

Nội dung

1 Ký hiệu

2 Lược đồ chia sẻ khóa bí mật

3 Chia sẻ bí mật

4 Đẳng thức logarit rời rạc

5 Đảm bảo tri thức của khóa bí mật

Trang 3

1 Ký hiệu

 A1, A2, … , An: N điểm tin cậy

 A: tập hợp bất kỳ t+1 điểm tin cậy

 V1, V2, …, Vm: M cử tri

 Zp: trường số nguyên dương modulo p, với p là số nguyên tố

 Zn*: bộ các số nguyên từ Zn số nguyên tố đến n

 a|b: một số nguyên a là một phép chia lấy phần nguyên cho một số b

 gcd (a,b): ước số chung lớn nhất của a và b

 a||b: ghép chuỗi a và b

 x ?= y: kiểm tra x bằng y không

Trang 4

2 Lược đồ chia sẻ khóa bí mật

 Mỗi bí mật sẽ được chia cắt thành các phần nhỏ Mục đích của lược đồ chia sẻ bí mật là chia sẻ một bí mật (gồm N phần phần bí mật nhỏ) cho N điếm tin cậy

Mà trong đó chỉ có một vài điểm tin cậy là có thể xây dựng lại bí mật Chúng tôi giới thiệu lược đồ chia sẻ

bí mật của Shamir (t+1, N) mà sự liên hệ bất kỳ của t+1 trong N điểm tin cậy có thể tạo ra bí mật

 Sự phân phối bí mật: Một bí mật s € F được phân phối trong N điểm tin cậy; mỗi điểm tin cậy nhận được một phần sj € F của bí mật Một tư tưởng đơn giản như sau: Lựa chọn một đa thức f bậc t ngẫu nhiên trên trường F thoả mãn f(0) = s Aj được nhận một phần bí

Trang 5

2 Lược đồ chia sẻ khóa bí mật

 Sự tái lập bí mật: bộ của t+1 điểm tin cậy A đạt tới bí mật s bằng cách khôi phục lại đa thức f (sử dụng phép nội suy Lagrange) và tính s = f (0)

 Thông tin mà t hoặc thấp hơn điểm tin cậy về đa thức f không bộc lộ giá trị f(0) = s Dù họ lựa chọn giá trị nào cho f(0) = r, sử dụng các phần bí mật họ có thể tính

toán ra đa thức g thoả mãn g(0) = r

Trang 6

3 Chia sẻ bí mật

 Lược đồ chia sẻ bí mật cho phép kiểm tra việc phân phối các thành phần nhỏ của bí mật có hợp lệ không

và cho phép phát hiện các điểm không đáng tin cậy trong quá trình chia sẻ của nó

 Khởi tạo: nhóm Zp và bộ xuất phát G, g được lựa chọn Điểm tin cậy Aj lựa chọn khoá bí mật zj của nó

và công bố khoá công khai là hj = gzj Nhà phân phối muốn chia sẻ một bí mật gs cho những người tin cậy

Trang 7

3 Chia sẻ bí mật

 Phân phối chia sẻ: nhà phân phối lựa chọn một đa thức ngẫu nhiên bậc t trên Z p :

với α0 = s và α 1 , …, α t € Z p Đa thức này lưu trữ bí mật và hàm chuyển C k =G αk , 0<= k<= t cũng như mã hoá các phần

H j =h j p(j) , j = 1, 2, …, N được công bố Hơn nữa, nhà phân phối phải mã hoá các phần một cách nhất quán: Để

 Nhà phân phối chứng minh rằng:

log GX j = log hj H j

(Slide 10)

Trang 8

3 Chia sẻ bí mật

 Tái lập lại bí mật: Điểm tin cậy Aj giải mã thành phần Sj= gp(j) của nó bằng cách tính toán Sj=Hj/zj Aj

chỉ chứng minh rằng logGhj = - logHjSj Hơn nữa, giả

sử rằng t+1 điểm tin cậy Aj Bí mật gs được khôi phục lại bằng phép nội suy Lagrange

Trang 9

4 Đẳng thức logarit rời rạc

 Việc chứng minh sử dụng bộ dữ liệu (g, x, h, y) với g,

x, h, y€ Zp, và ta lấy một số α€Zp thoả mãn x = gα và y= hα

 Cho một số ngẫu nhiên c, r bất kỳ có thể dựng được

bộ (grx –c, hry –c, c, r), có thể chấp nhận phép biến đổi

là đúng Tuy vậy, việc chứng minh đưa ra a, b trước khi nhận được c, không có giá trị α thì không thể tính được r thoả mãn yêu cầu

Trang 10

4 Đẳng thức logarit rời rạc

Trang 11

5 Đảm bảo tri thức của khoá bí mật

Nghi thức này được sử dụng để cho cá nhân đáng tin cậy thật sự biết khoá bí mật zv mình nhận được hoàn toàn tương xứng với khoá công khai hv = gz v Nếu cá nhân đáng tin cậy không biết khoá bí mật của mình thì anh ta thực hiện theo thứ tự bắt buộc (các bắt buộc có chứa khoá bí mật), thì cuối cùng anh ta cũng biết được khoá bí mật của mình.

Trang 12

5 Đảm bảo tri thức của khoá bí mật

Khoá bí mật zv của cá nhân đáng tin cậy

được kiểm chứng lại bằng N cá nhân đáng

tin cậy khác Chúng chỉ là khoá giả và có ít

nhất t trong số chúng là thật Vì vậy cần

phải có một kênh riêng (kênh an toàn) giữa

các cá nhân đáng tin cậy với người có

thẩm quyền.

Trang 13

5 Đảm bảo tri thức của khoá bí mật

cậy khác sử dụng lược đồ chia sẻ bí mật (t+1, N).

bản tin.

nhận được có tương ứng với đa thức đã nhận hay không:

Trang 14

5 Đảm bảo tri thức của khoá bí mật

 Nếu Aj phát hiện ra một lỗi thì sẽ thông báo và công

bố phần thông tin của mình trên bản tin Nếu phần thông tin được đưa lên không phù hợp thì Aj sẽ bị loại trừ

 Cuối cùng, mọi cá nhân tin cậy sẽ nhận được phần thông tin phù hợp và gởi phần thông tin của mình đến người có thẩm quyền qua kênh riêng

 Có thấp nhất t điểm tin cậy sẽ thông báo lỗi hoặc gởi phần bí mật của họ cho người có thẩm quyền Người

có thẩm quyền có thể tuỳ ý thêm vào các phần thông tin mình nhận được để tạo khóa bí mật zv

Trang 15

Lời kết

 Chúng em xin chân thành cảm ơn thầy Trần Ngọc Thái đã cung cấp tài liệu để chúng em hoàn thành bài tập này

 Trong quá trình làm bài tập do hiểu biết còn hạn chế nên có nhiều thiếu sót Mong nhận được sự đóng góp ý kiến của thầy cô và các bạn để bài tập của chúng em hoàn thiện hơn

The End

Ngày đăng: 17/08/2012, 09:44

TỪ KHÓA LIÊN QUAN

w