Практическое задание. 1. Для схемы разделение секрета среди nучастников при пороге также равном n

1. Для схемы разделение секрета среди n участников при пороге также равном n. Ввести по запросу число n участников, сам разделяемый секрет из 3-х произвольных чисел и модуль P – некоторое простое число. Для n-1 участника получить произвольные фрагменты секрета, а для n -го участника - вычисленные по методике, описанной в теоретической части. Нажать клавишу: ”собрать”, сравнить результат, который выдаст ЭВМ с исходным ключом. Изменяя значения модуля P, получить другие фрагменты секрета.

2. Разделение секрета среди n участников при произвольном пороге k, основанное на китайской “Теореме об остатках”. Выбрать и ввести в ЭВМ число участников, необходимых для сборки ключа k. Каждому участнику приписать числа mi (i= 1,…,5), получить ограничения на значения ключа, выбрать и ввести ключ. Для каждого участника получить число аi, вычисленное по методике, описанной в теоретической части. Выбрать произвольных k участников (указать их номера) и убедиться в том, что секретный ключ будет собран правильно. Выбрать произвольно участников, число которых меньше k и указать их номера. Проанализировать составленный ЭВМ ключ. Изменяя значения чисел mi, получить ограничения ключа. Проанализировать защищенность.

3. Разделение секрета среди n участников при пороге k, основанное на свойствах равновесных кодов. Выбрать и ввести в ЭВМ число участников n и порог k. Выбрать секретный ключ, получить его компоненты по методике, изложенной выше. Для каждого участника ввести распределение фрагментов ключа. Выбрать номера собравшихся участников. Убедиться в том, что если число участников больше или равно k, то ключ собирается правильно, а если меньше, то ключ вообще не может быть собран.

Контрольные вопросы

1. Опишите алгоритм разделения ключа между n сотрудниками, требующий для сбора n сотрудников.

2. Опишите алгоритм разделения ключа, основанный на китайской теореме об остатках.

3. Опишите первый вид алгоритма разделения ключа между n сотрудниками, требующих для сбора h сотрудников.

4. Опишите второй вид алгоритма разделения ключа между n сотрудниками, требующих для сбора h сотрудников.

4. Использованные источники

1. Arto Salomaa Public-Key Criptography. Springer-Verlag. 1990. Berlin Heidelberg New York London Paris Tokyo Hong Kong Barselona.(Перевод на русский).

2. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. М. Высшая школа. 1999, 110 стр.

3. Шеннон К. Работы по теории информации и кибернетике, М, ИЛ, 1963.

4. Ерош И.Л. Дискретная математика. Математические вопросы криптографии. Учебное пособие. СПбГУАП. 2001 г.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: