Teoria informacji/TI Ćwiczenia 6: Różnice pomiędzy wersjami
Nie podano opisu zmian |
Nie podano opisu zmian |
||
Linia 8: | Linia 8: | ||
Problem ten można rozwiązać przy użyciu protokołu Shamira. Dla uproszczenia dowodów załóżmy że | Problem ten można rozwiązać przy użyciu protokołu Shamira. Dla uproszczenia dowodów załóżmy że | ||
<math>S</math> jest jednostajnym rozkładem na <math>\{ | <math>S</math> jest jednostajnym rozkładem na <math>\{0, \ldots, p-1\}</math>, gdzie | ||
<math>p</math> jest liczbą pierwszą (a więc <math>H(S)=\log p</math>). Protokół wygląda następująco: | <math>p</math> jest liczbą pierwszą (a więc <math>H(S)=\log p</math>). Protokół wygląda następująco: | ||
'''Protokół podziału sekretu''' | '''Protokół podziału sekretu''' | ||
1. Losujemy <math>t-1</math> liczb naturalnych <math>x_1, \ldots, x_{t-1} \in \{ | 1. Losujemy <math>t-1</math> liczb naturalnych <math>x_1, \ldots, x_{t-1} \in \{0, \ldots, p-1\}</math> (z rozkładu jednostajnego). | ||
2. Wyliczamy wielomian <math>P</math> stopnia <math>t-1</math> w ciele <math>Z_p</math> o wartościach: | 2. Wyliczamy wielomian <math>P</math> stopnia <math>t-1</math> w ciele <math>Z_p</math> o wartościach: | ||
<math>P(0)=s</math>, <math>P(i)=x_i</math> dla <math>i=1, \ldots, t-1</math>. | <math>P(0)=s</math>, <math>P(i)=x_i</math> dla <math>i=1, \ldots, t-1</math>. | ||
Linia 42: | Linia 42: | ||
<center><math>I(S;(S_{i_1}, \ldots, S_{i_t-1}))=H(S)-H(S|S_{i_1}, \ldots, S_{i_t-1})</math></center> | <center><math>I(S;(S_{i_1}, \ldots, S_{i_t-1}))=H(S)-H(S|S_{i_1}, \ldots, S_{i_t-1})</math></center> | ||
Znając <math>t-1</math> wartości wielomianu, możemy dla dowolnego <math>x \in \{ | Znając <math>t-1</math> wartości wielomianu, możemy dla dowolnego <math>x \in \{0, \ldots, p-1\}</math> założyć | ||
że <math>P(0)=x</math> i przeprowadzić interpolację, uzyskując wielomian stopnia <math>t-1</math>. Tym samym | że <math>P(0)=x</math> i przeprowadzić interpolację, uzyskując wielomian stopnia <math>t-1</math>. Tym samym | ||
żadna wartość sekretu nie jest wykluczona ani preferowana, i entropia warunkowa sekretu wynosi <math>\log p </math>. | żadna wartość sekretu nie jest wykluczona ani preferowana, i entropia warunkowa sekretu wynosi <math>\log p </math>. | ||
Linia 69: | Linia 69: | ||
</math></center> | </math></center> | ||
Informacja wzajemna nie może być | Informacja wzajemna nie może być większa niż entropia żadnego ze składników, a więc | ||
<center><math>H(S_{i_t}) \ge I(S,S_{i_t}|S_{i_1}, \ldots, S_{i_t-1}) </math></center> | <center><math>H(S_{i_t}) \ge I(S,S_{i_t}|S_{i_1}, \ldots, S_{i_t-1}) </math></center> | ||
Wersja z 08:49, 18 sie 2006
Protokół Shamira podziału sekretu
Problem podziału sekretu jest zdefiniowany następująco: pewną wiadomość s (sekret) pochodzącą z rozkładu S należy zaszyfrować w postaci n „fragmentów” w taki sposób, że przy użyciu dowolnych z nich da się odtworzyć s, a dowolne z nich nie daje żadnych informacji o s. Taki podział nazywa się -progowy.
Problem ten można rozwiązać przy użyciu protokołu Shamira. Dla uproszczenia dowodów załóżmy że
jest jednostajnym rozkładem na , gdzie
jest liczbą pierwszą (a więc ). Protokół wygląda następująco:
Protokół podziału sekretu 1. Losujemy liczb naturalnych (z rozkładu jednostajnego). 2. Wyliczamy wielomian stopnia w ciele o wartościach: , dla . 3. Przekazujemy uczestnikom fragmenty sekretu. Dla . i-tym fragmentem sekretu jest .
Ćwiczenie 1 [Poprawność]
Rozwiązanie
Ćwiczenie 2 [Tajność]
Niech będą zmiennymi losowymi określającymi rozkłady prawdopodobieństwa fragmentów . Udowodnij że dowolne t-1 fragmentów nie daje żadnych informacji o s, czyli
Rozwiązanie
Ćwiczenie 3 [Optymalność]
Rozwiązanie
Ćwiczenie 4 [Dodawanie sekretów]
Rozwiązanie