Điểm:-1

Làm cách nào để xác định một hệ thống mật mã khi sơ đồ mã hóa-giải mã dựa trên sơ đồ chia sẻ bí mật của Shamir?

lá cờ ua

Tôi muốn tạo sự song song giữa sơ đồ chia sẻ bí mật của Shamir và cách xác định hệ thống mật mã trong đó sơ đồ mã hóa dựa trên chia sẻ bí mật. Để bắt đầu, tôi không biết liệu có thể có một chất tương tự như vậy hay không.

Giả sử rằng chúng ta có một hệ thống mật mã tiêu chuẩn. Về mặt toán học, một hệ thống mật mã hoặc lược đồ mã hóa có thể được định nghĩa là một bộ $(\mathcal {P},\mathcal {C},\mathcal {K},\mathcal {E},\mathcal {D})$. Ngoài ra, tôi cung cấp một số chi tiết về sơ đồ chia sẻ bí mật của Shamir bắt đầu với định lý tiếp theo xác định trực giác của toàn bộ định lý.

$\textbf{Định lý:}$ Để cho $p$ là một số nguyên tố, và để cho $\{(x_1,y_1), . . . ,(x_{t+1},y{t+1})\}\subseteq\mathbb{Z}_p$ là tập hợp các điểm mà $x_i$ các giá trị đều khác biệt. Sau đó, có một mức độ duy nhất-$t$ đa thức $f$ với các hệ số từ $\mathbb{Z}_p$ thỏa mãn $y_i \equiv_p f(x_i)$ cho tất cả $i$ (Tôi sẽ thêm vào định lý trong đó $s=f(0)$).

Như chúng ta đã biết trong một $k$ ra khỏi $n$ kế hoạch chia sẻ bí mật, mỗi tác nhân chia sẻ bí mật trong $n$ tuy nhiên chỉ các bộ phận $k=t+1$ phần (của đa thức bậc $t$) là cần thiết nếu chúng ta muốn tính bí mật. Giả sử rằng $f$ là hàm đa thức sao cho

$$f(x)=a_tx^t+a_{t-1}x^{t-1}+\cdots+a_1x+a_0=s+\sum_{i=1}^ta_ix^i,\quad\text{ sao cho $y_i \equiv_p f(x_i)$ và $s=f(0)$}\quad (1)$$

Tôi có các câu hỏi sau:

  1. Làm $y_i \equiv_p f(x_i)$ bần tiện $y_i\equiv f(x_i)(mod{p})$? Chúng ta có thể tính toán với $y_i'$giống như $y_1+...+y_{t+1}\equiv_{p}(f(x_1)+...f(x_{t+1})$? Và nếu chúng ta có thể tổng hợp tất cả $y_i$ điều này có nghĩa là chúng ta có được $s$?
  2. Nếu chúng ta muốn thực hiện song song với hệ thống mật mã cổ điển thì chúng ta có thể định nghĩa gì là văn bản mật mã? $\mathcal{C}$ những chiếc chìa khóa $\mathcal{K}$, các chức năng mã hóa-giải mã?

Hãy để tôi nói một cách đơn giản. Điều gì được cho là sơ đồ mã hóa-giải mã ở đây? Ví dụ, trong một hệ thống mật mã đơn giản, tác nhân cần khóa để giải mã thông báo. Trong trường hợp này, chúng tôi có một $t$ ra khỏi $n$ cơ chế. Chúng ta có thể định nghĩa thế nào là mã hóa và thế nào là quá trình giải mã ở đây?

Hunger Learn avatar
lá cờ ua
ok có lẽ câu hỏi của tôi không rõ ràng lắm ....
Điểm:0
lá cờ sa

Lược đồ chia sẻ bí mật không phải là lược đồ mã hóa cổ điển. Vì vậy, tôi không nghĩ người ta có thể đưa nó theo bất kỳ cách có ý nghĩa nào vào khuôn khổ đó.

Đối với các câu hỏi khác của bạn nếu bạn đang hoạt động trong lĩnh vực hữu hạn với $p$ yếu tố ở đâu $p$ là một số nguyên tố tất cả các tính toán là modulo $p$.

Điều đó $\equiv_p$ ký hiệu là một ký hiệu khủng khiếp nhưng tôi đoán nó là viết tắt của đẳng thức modulo $p.$

phương trình dưới đây $$y_1+...+y_{t+1}\equiv_{p}f(x_1)+...f(x_{t+1})=s$$ nói chung sẽ không đúng, chắc chắn sẽ không đúng đối với một đa thức được chọn ngẫu nhiên $f$ đó là toàn bộ điểm chia sẻ bí mật của Shamir.

Hunger Learn avatar
lá cờ ua
@kodly Tôi không kết luận điều đó đúng. Tôi hỏi nếu bạn có thể làm phép tính như vậy ... chỉ cần hỏi ... tôi không biết điều đó. Tôi rất mong được hiểu ký hiệu.... và tôi tự hỏi... cái này có giữ được không?
kodlu avatar
lá cờ sa
không vấn đề gì, đã sửa câu trả lời của tôi

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.