Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты Экзамена.docx
Скачиваний:
22
Добавлен:
25.06.2024
Размер:
10.11 Mб
Скачать
  1. Протоколы проверяемого разделения секрета (постановка задачи, способы решения).

Протоколы проверяемого разделения секрета — это методы, которые позволяют группе участников поделить секретную информацию таким образом, чтобы любой желающий мог убедиться в корректности данного разделения.

Постановка задачи:

Допустим, имеется секрет, который нужно разделить между несколькими участниками таким образом, чтобы любое подмножество участников не имело полной информации о секрете, но при этом совместно они могли восстановить его. Протокол проверяемого разделения секрета гарантирует, что результаты действий участников можно проверить, чтобы убедиться в правильности выполнения процесса.

Протоколы Фельдмана и Педерсена (способы решения):

Протокол Фельдмана и Педерсена относятся к протоколам проверяемого разделения секрета.

Протокол Фельдмана основан на методе распределения многочленов. Кратко суть заключается в том, что секрет разбивается на несколько частей, каждая часть представляет многочлен, и с их помощью можно восстановить исходный секрет.

Протокол Педерсена использует концепцию криптографических хеш-функций. Хеш-функция преобразует данные определенного размера в хеш-значение фиксированной длины. Протокол Педерсена позволяет участникам создать доказательство, что они знают секретное значение, не раскрывая его напрямую.

  1. Протокол доказательства с нулевым разглашением информации. (Общая постановка задачи и ее решение).

При помощи протоколов из данного семейства один из пользователей компьютерной сети может доказать другому пользователю, что у него имеется некоторая информация, не раскрывая самой информации.

Доказательства с нулевым разглашением обычно принимают форму интерактивных протоколов.

Участники протокола: Проверяющий (V), Доказывающий (P)

Общая идея всех протоколов:

Доказывающий хочет убедить проверяющего в том, что он знает некоторый секрет, но при этом не должен раскрыть его. Проверяющий задает ряд вопросов доказывающему. Если P знает секрет, то он ответит на все вопросы V правильно. Если же секрет ему не известен, то у него есть лишь некоторая вероятность (обычно 0,5) ответить правильно. Тогда после значительного количества вопросов V сможет достоверно убедиться, знает ли P секрет. Однако ни один из заданных V вопросов и ответов P на них не должен дать V ни малейших сведений об информации, которой обладает P.

  1. Протоколы поручительство информации

  1. Протоколы скрытного поиска точек интереса. Постановка задачи, основные этапы протокола, использование свойства гомоморфизма.

Задача скрытного поиска точек интереса (Points of Interest, POI) заключается в том, чтобы позволить пользователям находить интересующие их места (например, рестораны, магазины, достопримечательности), не раскрывая свои предпочтения другим пользователям или злоумышленникам.

Основные этапы протокола скрытного поиска POI включают следующее:

1. Пользователь генерирует запрос на поиск POI, который он хочет найти.

2. Пользователь шифрует свой запрос с помощью публичного ключа сервера. Это обеспечивает конфиденциальность запроса от других пользователей и злоумышленников.

3. Сервер расшифровывает запрос и выполняет его.

4. Сервер возвращает результаты поиска пользователю.

Для реализации данного протокола используется свойство гомоморфизма. Гомоморфизм позволяет выполнять определенные операции над зашифрованными данными без необходимости их расшифровки. В контексте криптографии, гомоморфное шифрование позволяет выполнять математические операции над зашифрованными данными, сохраняя их конфиденциальность.

Пример использования гомоморфного шифрования в протоколе скрытного поиска POI:

1. Пользователь генерирует запрос на поиск POI и шифрует его с помощью гомоморфного шифрования.

2. Зашифрованный запрос отправляется на сервер.

3. Сервер выполняет поиск POI, используя зашифрованный запрос, и возвращает результаты пользователю.

4. Пользователь расшифровывает результаты и получает информацию о POI, которую он искал.

Соседние файлы в предмете Криптографические протоколы