Sisteme de Partajare a Secretelor

Referat
7/10 (1 vot)
Domeniu: Automatică
Conține 1 fișier: doc
Pagini : 10 în total
Cuvinte : 5306
Mărime: 50.55KB (arhivat)
Publicat de: Atanasio Pintilie
Puncte necesare: 4

Extras din referat

Criptografia este foarte folositoare pentru a face ininteligibile datele acelor persoane care nu poseda cheia de decriptare. Dar ce se intampla cand posesorul legitim al datelor (cel care a efectuat criptarea) pierde chiea de criptare sau este inaccesibil datorita starii de sanatate?

Un sistem de partajare a secretelor permite ca un cod secret sa fie impartasit catre n persoane de incredere in asa fel incat k dintre ei sa primeasca codul secret, dar oricare k-1 sa aiba dubii in privinta lui. O schema de codificare lineara pentru partajarea secretelor este expusa, subscriindu-se la metoda de interpolare polinomiala propusa de Shamir si de asemenea poate fi vazuta ca o versiune determinista a metodei probabilistica Blakley. Marginile date de valoarea maxima a lui n pentru un k dat si lungimea codului secret sunt derivate pentru orice sistem, fie el linear sau nelinear. Schema propuse atinge limita inferioara, care, pentru scopuri practice, difera nesemnificativ de limita superioara.

Exista o nevoie acuta de procurare a unei chei de rezerva pentru aparitia unor asemenea cazuri prezentate mai sus. Un sistem de protejare poate stoca cu usurinta o copie de rezerva a cheii pe o cartela perforata sau pe un mediu de stocare similar fiindca cele mai multe chei vor avea lungimea cuprinsa intre 50 si 1000 biti. Dar si o asemenea cutie de protejare este vulnerabila (amenintarea “silverfish”), asa ca o buna idee este aceea de multiplicare a copiilor cheii. Pentru a proteja aceste copii de distrugeri simultane, ele trebuie retinute in cutii de protectie individuale. Notand cu vi informatia stocata in a i-a cutie de protectie si cu s cheia secreta, am ca: v1 = v2 = v3 =…= vn = s. Secretul poate fi recuperat chiar daca n-1 cutii au fost distruse, insa chiar si deteriorarea unei singure cutii poate compromite secretul.

O abordare diferita ce protejeaza impotriva amenintarilor hotilor, dar agraveaza amenintarea „silverfish” este aceea de impartire a cheii secrete s in n parti: v1, v2, v3 …vn,in asa fel incat nici o informatie despre n nu se poate afla din oricare n-1 parti. Acest lucru se poate realiza prin lasarea informatiilor din v1, v2, v3 …vn-1 sa fie variabile independente cat mai aleatoare, uniform distribuite peste S, setul tuturor posiilitatilor de chei secrete, in asa fel incat sa avem urmatoarea relatie:

vn = s + (v1+ v2+...+vn-1)(mod q), unde q=|S|.

Ca un mic exemplu, pentru q=2, vn este XOR (sau exclusiv) cu s de la v1 la vn-1. Tehnica poate fi aplicata cu incredere bitilor succesivi ai cheii, cat timp nu ajungem la o cheie pe un bit. Avantajul acestei metode este totodata un dezavantaj: chiar si numai unul din vi de este distrus, posesorul cheii nu poate reconstrui cheia din informatiile intacte ramase. Motivati sa gaseasca o solutie de protejare impotriva ambelor tipuri de amenintari, cateva cercetari efectuate au dus la urmatoarea problema de partajare a secretelor

Preview document

Sisteme de Partajare a Secretelor - Pagina 1
Sisteme de Partajare a Secretelor - Pagina 2
Sisteme de Partajare a Secretelor - Pagina 3
Sisteme de Partajare a Secretelor - Pagina 4
Sisteme de Partajare a Secretelor - Pagina 5
Sisteme de Partajare a Secretelor - Pagina 6
Sisteme de Partajare a Secretelor - Pagina 7
Sisteme de Partajare a Secretelor - Pagina 8
Sisteme de Partajare a Secretelor - Pagina 9
Sisteme de Partajare a Secretelor - Pagina 10

Conținut arhivă zip

  • Sisteme de Partajare a Secretelor.doc

Alții au mai descărcat și

Modelarea Matlab-Simulink a Unei Sere

Cunoasterea duratei de timp de la semanat pâna la rasaritul plantelor mai are însemnatate si pentru obtinerea unor productii cat mai timpurii. Daca...

Circuite logice secvențiale

In multe aplicatii este nevoie de un element care sa prezinte 2 stari diferite, cu posibilitatea de a trece dintr-o stare in cealalta, fara sau in...

Proiectare conceptuală

Cerintele sistemului operational Odata ce a fost definita nevoia si abordarea tehnica, e necesar sa le tranlatam intr-un “scenariu...

Te-ar putea interesa și

Studiul experimental al dirijării pachetelor utilizând algoritmul multicast - protejarea informațiilor pe baza algoritmului RC5

CAP.I. REŢELE DE CALCULATOARE – GENERALITĂŢI 1.1. CONCEPŢIA DE REŢEA O reţea de calculatoare reprezintă un mod de conectare a unor calculatoare...

Comunicarea în rețea - aplicație client-server

CAPITOLUL 1. INTRODUCERE Încă din 1945, când a început era calculatoarelor şi până în 1985, calculatoarele erau foarte mari şi costisitori. Chiar...

Magazin Virtual

Capitolul 1. Aspecte introductive 1.1 Apariţia E-Business-ului Timp de treizeci de ani, Internetul a fost o reţea de calculatoare fără specific...

E-Banking România

Introducere Serviciile bancare la distanţă (Remote Banking), realizate pe cale electronică (e-banking), au început să se dezvolte începând cu anul...

Sisteme de securitate în rețele de calculatoare

1. Introducere in retelele cu acces la Internet TIPURI DE RISCURI - VEDERE GENERALA Conectarea unui sistem de calcul la Internet il expune la...

Securitatea Rețelelor de Calculatoare

SECURITATEA ÎN REŢELELE DE CALCULATOARE 1. GENERALITĂŢI Importanţa aspectelor de securitate în reţelele de calculatoare a crescut odată cu...

Securitatea Bazelor de Date - Autentificare și Autorizare

Securitatea bazelor de date – autentificare şi autorizare „Informaţia a devenit noua monedă mondială. Bazele de date sunt bănci digitale care...

Cercetarea și Modelarea Sistemelor de Calcul Multiprocesuale

Introducere În ultimii ani, nevoia de a partaja informaţiile şi resursele între diferite calculatoare a condus la ideea conectării...

Ai nevoie de altceva?