2008-09-21 13 views
10

मान लीजिए कि कोई समूह कुछ जानकारी एन्क्रिप्ट करना चाहता है, फिर समूह सदस्यों के बीच एन्क्रिप्शन कुंजी साझा करें जिससे समूह की सहमति को जानकारी को डिक्रिप्ट करने की आवश्यकता हो। मुझे विभिन्न परिदृश्यों में दिलचस्पी है जहां सर्वसम्मति की चौड़ाई सर्वसम्मति से पूर्ण बहुमत तक है। एक उपयोगी तकनीक सममित कुंजी, निजी कुंजी, या दोनों पर लागू हो सकती है।क्रिप्टोग्राफिक कुंजी साझा करने के लिए सिद्ध तरीकों के बारे में मैं कहां से सीख सकता हूं?

मैं अपनी खुद की विधि को रोल करने में एक दरार ले सकता हूं, क्योंकि मुझे यकीन है कि कई एसओ सदस्य भी कर सकते हैं। लेकिन इस प्रश्न के प्रयोजनों के लिए, मुझे केवल में व्यापक रूप से प्रकाशित विधियों में दिलचस्पी है और विशेषज्ञ क्रिप्टैनालिस्ट्स द्वारा जांच की रोकथाम है। जर्नल उद्धरण अच्छे हैं, लेकिन अकादमिक स्रोतों की व्याख्या भी बहुत उपयोगी है।

+0

"सूचना को डिक्रिप्ट करने के लिए समूह की सर्वसम्मति।"== मतदान प्रणाली:" ई-वोटिंग में मतदाताओं और क्रिप्टोग्राफी के बीच अंतर भरना "शंघाई जिओ टोंग यूनिवर्सिटी प्रेस –

उत्तर

10

मैं हमेशा इस गुप्त साझा तकनीक से मोहक रहा हूं। मैंने इसे इंटरनेट पर लागू करने वाले कोड को देखा है, लेकिन वास्तविक अनुप्रयोगों को कभी नहीं देखा है। Shamir's secret sharing विकिपीडिया लेख कुछ वास्तविक कोड के साथ-साथ मूल अकादमिक लेख से जुड़ा हुआ है।

+0

ग्रेट संदर्भ! धन्यवाद। मुझे यह देखने में दिलचस्पी है कि क्या अन्य विधियां हैं, लेकिन आपका उत्तर सबसे उपयोगी है दूर। – erickson

4

जो आप वर्णन करते हैं वह "गुप्त विभाजन" (धारा 12.1) सेप्टोग्राफी का परिचय है। ट्रैप & वाशिंगटन। दूसरा संस्करण) मूल विचार यह है कि आप एक बहुपद के साथ आ सकते हैं जिसमें आपका "गुप्त" (एक कुंजी) लाइन पर एक बिंदु के रूप में। आप इस बहुपद पर अन्य बिंदुओं को चुनकर "शेयर" दे सकते हैं। दो बिंदु फॉर्म f (x) = ax + b की एक पंक्ति को परिभाषित करते हैं, तीन बिंदु फॉर्म f (x) = ax^2 + bx + c के बहुपद को परिभाषित करते हैं, और चार बिंदु फॉर्म f (x) के कुछ परिभाषित करते हैं = कुल्हाड़ी^3 + बीएक्स^2 + सीएक्स + डी, और इसी तरह। आप एक बहुपद का चयन कर सकते हैं जिसमें एक बिंदु के रूप में आपका रहस्य शामिल है, और बहुपद के लिए एक डिग्री पर्याप्त है ताकि कोई भी एन लोग इसे पुनर्निर्माण कर सकें।

यह मूल विचार है जिसे "शमीर थ्रेसहोल्ड योजना" के नाम से जाना जाता है। Secret Splitting और Shamir's Secret Sharing विकिपीडिया पृष्ठ पर

विकिपीडिया देखें इस विचार का कार्यान्वयन, Windows और UNIX के लिए GPL'd कोड सहित करने के लिए कुछ संबंध हैं।

1

error-correcting codes के साथ कार्यान्वित करना आसान है। आप par2 (जो इस विशिष्ट उद्देश्य बीटीडब्ल्यू के लिए बिल्कुल उपयुक्त नहीं है, के रूप में एक कमांड लाइन उपकरण का उपयोग कर सकते हैं, क्योंकि यह अलग-अलग आकार के वसूली ब्लॉक उत्पन्न करता है)। मान लें कि आपके पास (एन + एम) मतदाता हैं, और एन वोटों का एक कोरम चाहते हैं। आप एन निजी कुंजी K₁∘, K₂, ... उत्पन्न करते हैं, और उसी आकार के एम अतिरिक्त ईसीसी ब्लॉक पी उत्पन्न करते हैं। इस तरह से कोई भी एन ब्लॉक साइफर K₁∘K₂∘ का पुनर्गठन करने के लिए पर्याप्त है ... ∘Kn

+0

ठीक है, मुझे कुछ संदर्भ मिलते हैं कि शमीर की योजना रीड-सोलोमन ईसीसी के बराबर है। मुझे अभी भी उस विशिष्ट योजना के बारे में निश्चित नहीं है जिसे आप यहां रेखांकित करते हैं। – erickson

1

शामिर के गुप्त साझाकरण के गणितीय आधार पर चर्चा के लिए यहां जाएं और व्यावहारिक अनुप्रयोगों के प्रकार के बारे में संक्षिप्त चर्चा करें। पृष्ठ को Polynomials और गुप्त साझाकरण पर व्याख्यान नोट्स पर स्क्रॉल करें। यह शायद क्षेत्र का मूल अवलोकन है, लेकिन आपके लिए काफी दिलचस्प होना चाहिए। Discrete Mathematics Notes

0

लोटस नोट्स 'सिलो पासवर्ड' की एक practcal कार्यान्वयन उपलब्ध कराता है जिसके कुछ संसाधन (डेटा/जानकारी/दस्तावेज) के लिए उपयोग एक 'साझा-आईडी' को बंद कर दिया जाता है - आईडी (एक certfied PKI प्रणाली मुझे लगता है कि का हिस्सा आरएसए के आधार पर) 2 या अधिक (मुझे लगता है कि 16 तक) व्यक्तिगत उपयोगकर्ता पासवर्ड के साथ सेटअप है। प्रमाणक/व्यवस्थापक एक योजना स्थापित करता है जिससे सक्रिय उपयोग के लिए आईडी को 'खोलने' के लिए उपलब्ध उन सभी पासवर्ड या पासवर्ड से किसी भी पासवर्ड आवश्यक हैं। इस प्रक्रिया का प्रयोग आमतौर पर 5 प्रशासकों/कॉर्पोरेट अधिकारी अनुदान पहुंच के 5 या 3 में से 2 या 3 में लॉक-डाउन करने के लिए किया जाता है और इसलिए सुनिश्चित करें कि उच्च स्तरीय प्रमाणपत्र उपयोग/पहुंच नियंत्रित की जा सके और अनुपस्थित व्यवस्थापक कर्मियों से बचा जा सके।

संबंधित मुद्दे