Схема разделения секрета - Применение хэш-функций для схемы разделения секрета, основанной на латинском квадрате

Есть множество практических применений схем разделения секрета. Например, они могут быть использованы для защиты закрытого ключа от посторонних субъектов. Когда мы сталкиваемся с проблемой обеспечения защиты секретной информации нам необходимо учитывать три ее свойства: конфиденциальность, целостность и доступность.

Если только один человек обладает секретом, то есть риск утери секрета или же, когда секрет понадобится, этот человек будет недоступен. Мы можем решить проблему доступности, позволяя более чем одному человеку иметь один и тот же секрет, но, чем больше людей его знают, тем выше шанс, что может произойти его утечка. Для решения этих проблем были придуманы схемы разделения секрета.

В 1979 Ади Шамир предложил (t+1, n) пороговую схему, в которой секрет разделяется на части и распределяется между n участниками, где любая группа числом t+1 или более может восстановить секрет.

Схема Шамира не дает абсолютно никакой, даже частичной информации, если не более t участников соберутся вместе, то есть любая группа до t человек включительно не получится больше информации, чем любой другой посторонний субъект. Схема разделения секрета, обладающая таким свойством, называется совершенной. Если же размер доли секрета равен размеру самого секрета, то такая схема называется идеальной.

Похожие статьи




Схема разделения секрета - Применение хэш-функций для схемы разделения секрета, основанной на латинском квадрате

Предыдущая | Следующая