CHIA SẺ BÍ MẬT CÓ THỂ XÁC MINH

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Tìm hiểu, nghiên cứu một số bài toán về an toàn thông tin trong giai đoạn rút tiền điện tử (Trang 37 - 38)

CHƢƠNG 2 CÁC KHÁI NIỆM CƠ BẢN

2.4. CHIA SẺ BÍ MẬT CÓ THỂ XÁC MINH

2.4.1. Sơ đồ chia sẻ bí mật.

Các sơ đồ chia sẻ bí mật (Secret Sharing Schemes - SSS), được phát minh một cách độc lập bởi Blakley và Shamir. Một trong những mục đích của việc chia sẻ bí mật là để quản lý khóa an toàn.

Ý tưởng cơ bản của việc chia sẻ bí mật là phân chia một khóa bí mật thành các mảnh và phân phối các mảnh này cho những người khác nhau, sao cho một nhóm con của những người này có thể kết hợp với nhau để tìm ra khóa ban đầu.

Sơ đồ chia sẻ bí mật gọi là lược đồ (k, n) với k, n là các số nguyên. Trong sơ đồ, có một người quản lý (Giả sử là Alice) và n thành viên. Alice phân chia bí mật thành n phần và đưa cho mỗi thành viên một phần sao cho bất kỳ k thành phần nào được kết hợp với nhau cũng có thể tìm ra khóa bí mật, nhưng bất kỳ (k-1) thành phần nào kết hợp với nhau cũng không thể tìm ra khóa bí mật.

Các mảnh được gọi là share hoặc shadow (dấu vết). Các giá trị khác nhau cho k và n phản ánh sự tương quan giữa tính an toàn và tính tin cậy của hệ thống. Một sơ đồ chia sẻ bí mật là hoàn hảo nếu bất kỳ nhóm nào với tối đa (k-1) thành viên trong số n thành viên cũng không thể tìm được khóa mật. Giá trị của k được gọi là ngưỡng.

Các giá trị f(i) (1 ≤ i ≤ n) cho các thành viên, trừ f(0). Như vậy, k thành viên kết hợp lại với nhau có thể tìm ra được bí mật vì khi đó chúng ta có một hệ k phương trình k ẩn.

Ưu điểm của sơ đồ này là tính hiệu quả và tính an toàn mà không cần bổ sung và Alice có thể thêm vào sơ đồ một thành viên mới.

2.4.2. Sơ đồ chia sẻ bí mật có thể xác minh.

Sơ đồ chia sẻ bí mật có thể xác minh (Veriffy Secret Sharing - VSS) hướng đến giải quyết vẫn đề nêu trên. Có nhiều đề xuất về sơ đồ VSS, ở đây trình bày sơ đồ của Okamoto và Yamamoto.

Gọi s là giá trị bí mật, k là ngưỡng, n là số thành viên. Alice chọn đa thức ngẫu nhiên:

f(x) = (s + a1x + a2x2 + ….+ ak-1xk-1) mod q Alice phân phối f(j) cho thành viên j, 1 ≤ j ≤ n

Alice chọn p sao cho q|(p-1), phần tử sinh ngẫu nhiên g  Zp* cấp q và tính: c0 = gs mod p

c1 = ga1 mod p . ...

ck-1 = gak-1 mod p

Thành viên nào cũng có thể kiểm tra việc phân phối của Alice có trung thực hay không Ver = true  gf(j) = c0 c1j c2j2 …..ck-1 jk-1

Vì:

c0 c1j c2j2 …..ck-1 jk-1 = gs ga1j …..gak-1jk-1 = gf(j)

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Tìm hiểu, nghiên cứu một số bài toán về an toàn thông tin trong giai đoạn rút tiền điện tử (Trang 37 - 38)

Tải bản đầy đủ (PDF)

(61 trang)