Teoria informacji/TI Ćwiczenia 6: Różnice pomiędzy wersjami
Nie podano opisu zmian |
Nie podano opisu zmian |
||
Linia 66: | Linia 66: | ||
<math>S_{i_1}, \ldots, S_{i_t-1}</math>: | <math>S_{i_1}, \ldots, S_{i_t-1}</math>: | ||
<center><math> | <center><math> | ||
H(S|S_{i_1}, \ldots, S_{i_t-1})-H(S|S_{i_1}, \ldots, S_{i_t}) = I(S,S_{i_t}|S_{i_1}, \ldots, S_{i_t-1}) | H(S) = H(S|S_{i_1}, \ldots, S_{i_t-1})-H(S|S_{i_1}, \ldots, S_{i_t}) = I(S,S_{i_t}|S_{i_1}, \ldots, S_{i_t-1}) | ||
</math></center> | </math></center> | ||
Wersja z 13:39, 4 wrz 2006
Protokół Shamira podziału sekretu
Problem podziału sekretu jest zdefiniowany następująco: pewną wiadomość s (sekret) pochodzącą z rozkładu S należy zaszyfrować w postaci n „fragmentów” w taki sposób, że przy użyciu dowolnych z nich da się odtworzyć s, a dowolne z nich nie daje żadnych informacji o s. Taki podział nazywa się -progowy.
Problem ten można rozwiązać przy użyciu protokołu Shamira. Dla uproszczenia dowodów załóżmy że
jest jednostajnym rozkładem na , gdzie
jest liczbą pierwszą (a więc ). Protokół wygląda następująco:
Protokół podziału sekretu 1. Losujemy liczb naturalnych (z rozkładu jednostajnego). 2. Wyliczamy wielomian stopnia w ciele o wartościach: , dla . 3. Przekazujemy uczestnikom fragmenty sekretu. Dla . i-tym fragmentem sekretu jest .
Ćwiczenie 1 [Poprawność]
Rozwiązanie
Ćwiczenie 2 [Tajność]
Niech będą zmiennymi losowymi określającymi rozkłady prawdopodobieństwa fragmentów . Udowodnij że dowolne t-1 fragmentów nie daje żadnych informacji o s, czyli
Rozwiązanie
Ćwiczenie 3 [Optymalność]
Rozwiązanie
Ćwiczenie 4 [Dodawanie sekretów]
Rozwiązanie