Содержание
Глава 1. Интерполяционные методы разделения секрета
1.1. Задача интерполяции и интерполяционные многочлены
Пусть на отрезке [a,b] задана функция ƒ(x). Задача интерполяции (или интерполирования) состоит в построении функции g(x), совпадающей с заданной ƒ(x) в некотором наборе точек {x1,x2,…,xn+1} из отрезка [a,b] (эти точки называются узлами интерполяции), т.е. должны выполняться условия:
g(xk)=yk, k=1,2,…,n+1,
где yk — известные значения функции ƒ(x) в точках xk. Функция g(x) называется интерполянтом функции ƒ(x).
Пример интерполяции с четырьмя узлами приведен на следующем рисунке
Выдержка из текста
Протоколы разделения секрета применяются для распределенного хранения информации. Чаще всего такой информацией оказываются секретные ключи или пароли какого-либо абонента.
Алгоритм разделения секрета на несколько частей так, чтобы только некоторая часть из них была достаточна для восстановления секрета. Как правило, предполагается что не все части секрета обязательны для восстановления.
Секрет D разделяется на n частей. Знание k или большего количества частей достаточно для лёгкого восстановления D. Знание меньшего количества частей чем k абсолютно недостаточно для восстановления D. Размер каждой части не превышает размера D.
Основа идеи Ади Шамира заключается в том, что две точки достаточно для определения прямой, три — для определения параболы, 4 — для кубической кривой итд. То есть достаточно k точек для определения полинома k — 1.
Вариантов применения данной схемы множество. Как правило это всё сводится к тому, что для совершения какого-либо действия (применение ЭЦП на электронный документ) необходимо подтверждение (применение ключей) нескольких человек. Если кого-то не хватает или он возможно умер, то секрет (пароль, ключ) восстановить всё ещё можно. Разное количество частей секрета может находится у разных людей: генеральный директор может принимать действия один, а подчинённых требуется k-ое количество.
Цель курсовой работы – схемы разделения секрета.
Список использованной литературы
1.Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. – М: Горячая линия- Телеком, 2005.
2.Петраков А.В. Основы практической защиты информации. 2-е издание Учебн. Пособие. – М: Радио и связь 200
3.Романец Ю.В. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. – М: Радио и связь 1999
4.Джесси Рассел. Схема разделения секрета Шамира Издательство: Книга по Требованию 2013 г.
5. Heiko Heil, “Secret Sharing”, Cryptography Seminar, 2001.
6. «Введение в криптографию», под ред. Ященко В.В. — СПб.: Питер,
2001. — 288с.
7.Шейнер Б. Алгоритмы разделения секрета. Схема интерполяционных полиномов Лагранжа. Издательство: Триумф 2002 г.
8. Shamir A. How to share a secret. //Communications of the ACM-1979 N. Y.: ACM Press, 1979. Vol. 22, С. 612-613
9.Чмора А.Л. Современная прикладная криптография. — 2-е изд., стер.. — М.: Гелиос АРВ, 2002 г.
10. Н.С. Бахвалов, Н.П. Жидков, Г.М. Кобельков. Численные методы. Изд-во "Лаборатория базовых знаний". 2003 г.