Схема разделения секрета - Применение хэш-функций для схемы разделения секрета, основанной на латинском квадрате
Есть множество практических применений схем разделения секрета. Например, они могут быть использованы для защиты закрытого ключа от посторонних субъектов. Когда мы сталкиваемся с проблемой обеспечения защиты секретной информации нам необходимо учитывать три ее свойства: конфиденциальность, целостность и доступность.
Если только один человек обладает секретом, то есть риск утери секрета или же, когда секрет понадобится, этот человек будет недоступен. Мы можем решить проблему доступности, позволяя более чем одному человеку иметь один и тот же секрет, но, чем больше людей его знают, тем выше шанс, что может произойти его утечка. Для решения этих проблем были придуманы схемы разделения секрета.
В 1979 Ади Шамир предложил (t+1, n) пороговую схему, в которой секрет разделяется на части и распределяется между n участниками, где любая группа числом t+1 или более может восстановить секрет.
Схема Шамира не дает абсолютно никакой, даже частичной информации, если не более t участников соберутся вместе, то есть любая группа до t человек включительно не получится больше информации, чем любой другой посторонний субъект. Схема разделения секрета, обладающая таким свойством, называется совершенной. Если же размер доли секрета равен размеру самого секрета, то такая схема называется идеальной.
Похожие статьи
-
Введение - Применение хэш-функций для схемы разделения секрета, основанной на латинском квадрате
Для защиты секретной информации от потери и компрометации необходимо повысить надежность хранения секретной информации. Для повышения надежности хранения...
-
Ниже представлены общие свойства, которыми должна обладать хэш-функция: 1. При подаче в хэш-функцию строки произвольной длины, на выходе должна быть...
-
Разработанная методология может послужить хорошим заделом для обеспечения реконфигурации на модульном уровне в случае добавления к схеме переключения...
-
Исходя из логики работы схемы, см. пункт 2.1, можно сформулировать следующие критерии отказов: - Отказ любых 2-х элементов из 1,2,3; Отказ 4-го элемента...
-
Побайтный цифровой запоминающий регистр Роль РЭС сложно недооценить. Современный человек не мыслит себя без связи и устройств ее обеспечивающих. В каждой...
-
При воздействии отдельных ТЗЧ и протонов КП на РЭА КА в комплектующих ее ИЭТ возникают одиночные радиационные эффекты, которые могут приводить к...
-
В работе были выбраны следующие критерии сбоеустойчивости: -Троирование элементов схемы; - мажорирование схем обработки входных сигналов, -...
-
Постановка задачи на разработку программного обеспечения Для того чтобы предлагаемая схема была интегрирована в САПР, который не имеет функции интеграции...
-
Ионизирующее излучение у поверхности Земли складывается из космического излучения, излучения от радионуклидов, содержащихся в земной коре, почве и других...
-
Математическое описание разработанной схемы может быть выражено посредством логических выражений. Где a, b - входные сигналы для логических вентилей, D -...
-
Математическое описание в случае дозы интегральная основано на интегральной составляющей, в случае эффектов, экспоненциальной. Таким образом задержки...
-
Разработка методики обеспечения сбоеустойчивости ПЛИС Для обеспечения повышения сбоеустойчивости необходимо просто указать место файла EDIF в проекте и...
-
Описание существующей проблемы сбоев работы ПЛИС Проблема отсутствия специализированных микросхем под определенное воздействие КП с оптимальной...
-
В рамках данной курсовой работы была построена и смоделирована схема устройства побайтной передачи информации из ОЗУ в однопроводную линию. Построенная...
-
Информационная система (ИС) ГИБДД должна обеспечивать хранение информации об автомобилях (марка, номер кузова, номер двигателя, цвет кузова, гос. номер),...
-
В рамках данной работы по разработке схемотехнического метода повышения сбоеустойивости ПЛИС поставлены следующие задачи: 1. Создание сбоеустойчивой...
-
Работа программы представлена на рисунке 2.3 Рис. 2.3 Кодирование и тестирование программы Программа кодировалась на языке Си++, используя библотеку Qt5x...
-
Существует зависимость быстродействия от энергия излучения, увеличение значения fanout цепей. Параметры ПЛИС: - быстродействие, а именно максимальная...
-
На сегодняшний день существует проблема в отсутствии определенного исполнения специализированных отечественных программируемых микросхем для...
-
Использование языка PERL для написания CGI-cкриптов - Язык программирования PERL. Сфера применения
Как вы узнали из предыдущей главы, CGI обеспечивает узлам Web вoзмoжнoсть интерактивной работы с клиентскими программами, в качестве которых обычно...
-
В данном параграфе составим перечень основных сотрудников организации в фактическом состоянии "Как есть" (табл. 3.1.). Таблица 3.1. Основные функции...
-
D-триггер (от английского DELAY) называют информационным триггером, также триггером задержки. D - триггер бывает только синхронным. Он может управляться...
-
Согласно проведенным исследованиям, в отличие от врачей и организаторов здравоохранения, пациенты положительнее относятся к процессу информатизации и...
-
Как уже было сказано в предыдущем параграфе, сегодня ключевыми информационно-коммуникационными технологиями в интернет-среде являются поисковые системы,...
-
Итак, для того чтобы построить устройство, нам нужно определиться, что мы будем использовать в качестве источника информации и куда будем передавать...
-
Последовательный регистр сдвига, с работой которого мы познакомились в предыдущем разделе, обладает двумя недостатками: он позволяет вводить только по...
-
Чтобы грамотно выбирать и проектировать устройство с использованием регистров надо понимать, что они из себя представляют. Какие бывают и как...
-
Распределение дискового пространства, Схемы разделения дисков - Операционная система Linux
Схемы разделения дисков Довольно сложно разбить диск на несколько разделов наилучшим образом, так как на это влияет довольно много факторов. Обычно...
-
Программы для обработки видео, анимации - Основы преобразования изображений и видео
Начнем с конца, поговорим о плеерах. В систему Windows уже встроен мощный проигрыватель, но требовательные пользователи предпочитают использовать другие,...
-
Построение реляционной схемы БД - Банки и базы данных. Системы управления базами данных
В основе реляционной модели БД лежит понятие отношения. Под отношением в этой модели понимается двумерная таблица данных. Строки таблицы называются...
-
Типы полей ограничивают вводимую пользователем информацию по содержанию. В Системе используются следующие типы полей данных: Text . Поле ввода текста в...
-
Разработка интеграционных платформ началась одновременно с исследованием и развитием Интернета Вещей. Это происходило по той причине, что сама концепция...
-
Рисунок 1. Пример сложной схемы БД Пример проблемной ситуации, которую этот проект должен разрешить представлен на рис. 1. Организатор проводит события...
-
Выбранные датчики, исполнительные механизмы и их месторасположение, а также структурная схема АСУ ТП производства сухого молока позволяют составить схему...
-
Для того чтобы начать разработку какого либо проекта требуется определиться с его концепцией. Для этого составляется структурная схема, на которой будут...
-
Исходя из разработанной структурной схемы, можно выделить следующие части проектируемой схемы. Аналого-цифровой преобразователь должен преобразовывать...
-
Существует несколько вариантов реализации требуемого устройства. Например можно задачу отслеживания положения гантрии возложить на аппаратное...
-
В данной работе мы будем рассматривать отель Холидей Инн Москва Сокольники, который предлагает современные номера различных категорий - от уютных...
-
Малоканальные системы уплотнения абонентских линий (АЛ) основаны на технологии DSL со скоростью потока 160 кбит/с. В масштабах крупных офисов (чаще всего...
-
Рекомендации по совершенствованию использования информационно-коммуникационных технологий в интернет-среде в сфере здравоохранения для нужд врачей и...
Схема разделения секрета - Применение хэш-функций для схемы разделения секрета, основанной на латинском квадрате