Здавалка
Главная | Обратная связь

Теоретическое обоснование



Идея состоит в разделении секретного ключа на компоненты с последующим их распределением среди легальных пользователей. Восстановление ключа возможно только в том случае, если коалиция легальных пользователей будет содержать определенное число участников, при этом по одной похищенной части нельзя восстановить весь ключ.

Схема Шамира использует полиномиальное уравнение в ключевом поле. Выбирается большое простое число р, которое больше числа долей и больше самого большого секрета. Чтобы сделать секрет общим, генерируется полином степени m-1.Чтобы сделать (3,n) пороговую схему для восстановления сообщения М требуется три доли, при этом генерируется квадратичный полином

Коэффициенты а и b выбираются случайным образом и хранятся в тайне, М-сообщение. Простое число р - открыто публикуется. Доли получаются с помощью вычисления многочлена в n различных точках

Первой долей, может быть значение многочлена при х=1, второй долей – значение многочлена при х=2, и.т.д.

Поскольку в квадратичных многочленах имеется три неизвестных коэффициента а, b, M, для создания трех уравнений можно использовать любые три доли.

Рассмотрим исследование процесса вычисления секретного ключа на основе схемы Шамира. Определить секрет М. Пусть необходимо создать схему (3,5)-пороговую схему в которой три человека из пяти могут восстановить секрет – значение М. Для этого получим квадратное уравнение с числами а=7 и b =8. Положим, что М=11. В качестве р выбираем число 13. Тогда имеем:

Пятью долями являются:

Чтобы восстановить секрет М воспользуемся тремя долями k2, k3, k5.

Для определения секрета, а он представляет собой точку пересечения с осью Y воспользуемся интерполяционными полиномами Лагранжа.

Коэффициенты интерполяционных полиномов Лагранжа применяется для интерполяции функции , заданной рядом ординатой при абсциссах . В качестве нулевого узла можно использовать любой узел, например, при 3 узлах и нулевом центральном узле значения функций обозначаются , . Полином Лагранжа может быть записан в виде:

где коэффициенты определяются из формулы:

Ввиду сложности последней формулы коэффициенты сложно вычислить при ординатах. При нормировке

где - разность абсцисс соседних узлов

и будет вычисляться значение нормированных коэффициентов Лагранжа:

X0=1 Y0=0
X1=2 Y1=3
X2=3 Y2=7
X3=4 Y3=12
X4=5 Y4=5

Следовательно, имеем:

X1=2, тогда A0=3
X2=3, тогда A1=7
X4=5, тогда A2=5

 

Найдём значение в точке x = 0. Это и есть секрет значения функции в нулевой точке F(0)=11. Тогда

=

Исходный полином

Полученное значение секрета М=11.

Аппаратура и материалы

1. Компьютерный класс общего назначения с конфигурацией ПК не хуже рекомендованной для ОС Windows 2000\XP.

2. Операционная система Windows 2000\XP.

Методика и порядок выполнения работы

1. Изучить теоретический материал работы.

2. Провести исследование вычисления секретного ключа на основе использования схемы Шамира, используя (3,5)-пороговую схему в которой три человека из пяти могут восстановить секрет – значение М системы RSA.

Кодирующее число p числа a , b и секрет M представлены в таблице 1.

 

Таблица 1 – Задание для исследования исследование вычисления секретного ключа на основе использования схемы Шамира.

Вариант Кодирующее число р Число а Число b Секрет М

 

Студенты самостоятельно выбирают значение трех пользователей для определения секретного ключа на основе интерполяционных полиномов Лагранжа.

Содержание отчета и его форма

Отчет по лабораторной работе, оформленный письменно в рабочей тетради, должен содержать процесс исследования вычисления секретного ключа на основе использования схемы Шамира по своему варианту и ответы на контрольные вопросы.

Вопросы для защиты работы

1. Назначение и особенности методов вычисления секретного ключа.

2. Основные характеристики метода Шамира.

3. Применение интерполяционных полиномов Лагранжа при вычислении секретного ключа.

Указания по технике безопасности

1. Перед началом работы пользователь ПК обязан проверить, чтобы все кабели питания находились как можно дальше в компактном положении с тыльной стороны рабочего места.

2. Компьютер рекомендуется подключать к отдельной розетке. Розетка, используемая для подключения компьютер должна быть трехполюсной (с заземлением).

3. Запрещается приступать к работе при: а) обнаружении неисправности оборудования; б) отсутствии защитного заземления устройств.

4. Пользователю ПК во время работы запрещается:

а) касаться одновременно экрана монитора и клавиатуры (возможен разряд повышенного электростатического потенциала);

б) прикасаться к задней панели системного блока;

в) производить переключения интерфейсных кабелей периферийных устройств при включенном питании;

г) производить отключение питания во время выполнения активной задачи.

5. Категорически запрещается работать с ПК при снятом корпусе; оставлять включенный ПК без присмотра; самостоятельно вскрывать корпус ПК.

 

Список рекомендуемой литературы

 

Основная литература

1. Молдовян А.А. и др. Криптография. – СПб.: Лань, 2002.

2. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДиК, 2003.

3. Основы криптографии: Учебное пособие/Под ред. Алферова П.П. – М.:Гелиос, 2002.

 

Дополнительная литература

 

1. Алферов А.П., Зубов А.Ю. и др. Основы криптографии: Учебное пособие, 2-е – М.: Гелиос АРВ, 2001.

2. Баричев С.Г. Основы современной криптографии. Учебный курс. – М.: Телеком, 2001.

 

 








©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.