Добавил:
yourtokpokki
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:7_Kriptograficheskie_protokoly_chast1.ppt
X
- •Лекция Криптографические протоколы
- •В настоящее время многие коммерческие сделки и деловые операции выполняются через Интернет, причем
- •2 Скрытный канал
- •3.2 Коллективная
- •3.4 «Слепая» ЦП
- •5 Доказательство с
- •7Тайное
- •10 Отслеживание
- •2. Протокол «разделения секрета (данных)»
- •Простейшая схема разделения секретов – «Все или никто»,
- •Пороговой схема
- •Схема разделения секрета на основе интерполяции полиномов над конечными полями (схема Шамира)
- •Пусть основной секрет
- •Затем ki
- •Если же число теней оказывается менее m, то они не будут содержать никакой
- •Предположим, что числа 2 и 10 оказались случайно выбранными
- •Имеется множество различных обобщений [14] для пороговых схем разделения секретов, например:
- •(n,m)-cхема разделения секрета Асмуса- Блума
- •Затем доверенный центр выбирает случайное число r и вычисляет число M’
- •Восстановление секрета
- •Теперь попробуем восстановить исходный секрет, имея на руках доли (ki, kj, ks,): {
- •Проверяемое разделение секрета
- •Разделение секрета (схема Фельдмана)
- •Протокол проверяемого разделения секрета Фельдмана
- •Пример протокола Фельдмана
- •Номер участника 3
- •Стойкость протокола Фельдмана
- •Протокол проверяемого разделения секрета Педерсена
- •Пример протокола Педерсена
- •Оценка стойкости
- •Примерный порядок распределения долей ключа
- •3.Протокол поручительства информации или
- •Поручительство (способ 1)
- •Поручительство (способ 2)
- •Протокол: доказательство с нулевым разглашением секрета
- •Простой пример доказательства с нулевым разглашением секрета
- •Базовый протокол доказательства с нулевым разглашением секрета
- •Пример трудной задачи
- •Задача коммивояжера
- •Изоморфизм графов
- •Протокол доказательства с нулевым разглашением принимает для данной задачи следующий вид:
- •Если P знает ГЦ на графе G, то он сможет правильно выполнить задания
- •Идентификация (аутентификация) пользователей при помощи протокола с нулевым разглашением
- ••2. Протоколы идентификации на основе симметричных
- •2. Протоколы идентификации на основе симметричных алгоритмов
- •Аутентификация пользователя в стандарте мобильной связи
- •3. Способы идентификации на основе использования цифровой подписи
- •4. Идентификация пользователей на основе протокола с нулевым разглашением
- •Достоинство протокола идентификации с нулевым разглашением (НР) по сравнению с алгоритмом ЭЦП, в
- •Протоколы доказательства на основе равенства логарифмов
- •Метод доказательства ZKP
- •Криптосистема Эль -Гамаля
- •Доказательство, что для расшифрования использовался закрытый ключ, соответствующий известному открытому ключу
Соседние файлы в предмете Криптографические протоколы
