![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
23.1 Криптография с несколькими открытыми ключами
Это обобщение RSA (см. раздел 19.3) [217, 212]. Модуль п является произведением двух простых чисел р и q. Однако вместо е и d, для которых ed = 1 mod ((p-l)(q-l)), выбирается t ключей К„ для которых выполняется
Кх* К2*... *Kt=\ mod ((p-l)(q-l))
Так как
MKl*K**-*K- = М
то эта схема оказывается схемой с несколькими ключами, описанная в разделе 3.5.
Если, например, используется пять ключей, то сообщение, зашифрованное ключами К3 и К5, может быть расшифровано с помощью Ки К2 и К4.
С= MK'"Ki mod и
М= CKl"K2"K« mod и
Одним из применений этой схемы является подписание документа несколькими людьми. Представим ситуацию, когда для того, чтобы документ был действителен, он должен быть подписан и Алисой, и Бобом. Используются три ключа: Къ К2 и Къ. Алиса и Боб получают по одному ключу из первых двух, а третий опубликовывается.
(1) Сначала Алиса подписывает М и посылает его Бобу. М' = MKl mod и
(2) Боб может восстановить М по М'. М = М'*3**5 mod n
(3) Он может также добавить свою подпись. М" = M,Kl mod n
(4) Проверить подписи можно при помощи открытого ключа К3. М= M"Kl mod и
Обратите внимание, что для работоспособности этой системы нужна заслуживающая доверия сторона, кот о-рая установила бы систему и выдала ключи Алисе и Бобу. Та же проблема существует и в схеме [484]. Более тонкая схема описана в [695, 830, 700], Но усилия, предпринимаемые для проверки, пропорциональны колич е-ству подписывающих. Новые схемы [220, 1200], основанные на схемах идентификации с нулевым знанием, преодолевают эти недостатки предшествующих систем.
23.2 Алгоритмы разделения секрета
В разделе 3.7 я рассматривал идею, используемую в схемах разделения секрета. Четыре приведенных ниже различных алгоритма представляют собой частные случаи общего теоретического подхода [883].
Дата публикования: 2014-11-18; Прочитано: 390 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!