Teoria informacji/TI Ćwiczenia 6: Różnice pomiędzy wersjami
Linia 38: | Linia 38: | ||
{{rozwiazanie||| | {{rozwiazanie||| | ||
}} | |||
<div class="mw-collapsible mw-made=collapsible mw-collapsed"> | <div class="mw-collapsible mw-made=collapsible mw-collapsed"> | ||
<div class="mw-collapsible-content" style="display:none"> | <div class="mw-collapsible-content" style="display:none"> | ||
Linia 48: | Linia 49: | ||
<center><math>H(S)-H(S|S_{i_1}, \ldots, S_{i_t-1})=\log p - \log p = 0</math></center> | <center><math>H(S)-H(S|S_{i_1}, \ldots, S_{i_t-1})=\log p - \log p = 0</math></center> | ||
</div> | </div> | ||
</div> | </div> | ||
Linia 55: | Linia 56: | ||
{{rozwiazanie||| | {{rozwiazanie||| | ||
}} | |||
<div class="mw-collapsible mw-made=collapsible mw-collapsed"> | <div class="mw-collapsible mw-made=collapsible mw-collapsed"> | ||
<div class="mw-collapsible-content" style="display:none"> | <div class="mw-collapsible-content" style="display:none"> | ||
Linia 76: | Linia 78: | ||
<center><math>H(S_{i_t}) \ge H(S)</math></center> | <center><math>H(S_{i_t}) \ge H(S)</math></center> | ||
</div> | </div> | ||
</div> | </div> | ||
Linia 83: | Linia 85: | ||
{{rozwiazanie||| | {{rozwiazanie||| | ||
}} | |||
<div class="mw-collapsible mw-made=collapsible mw-collapsed"> | <div class="mw-collapsible mw-made=collapsible mw-collapsed"> | ||
<div class="mw-collapsible-content" style="display:none"> | <div class="mw-collapsible-content" style="display:none"> | ||
Wystarczy że każdy uczestnik doda do siebie posiadane sekrety. | Wystarczy że każdy uczestnik doda do siebie posiadane sekrety. | ||
</div> | </div> | ||
</div> | </div> |
Wersja z 20:51, 27 wrz 2020
Protokół Shamira podziału sekretu
Problem podziału sekretu jest zdefiniowany następująco: pewną wiadomość s (sekret) pochodzącą z rozkładu S należy zaszyfrować w postaci n „fragmentów” w taki sposób, że przy użyciu dowolnych z nich da się odtworzyć s, a dowolne z nich nie daje żadnych informacji o s. Taki podział nazywa się -progowy.
Problem ten można rozwiązać przy użyciu protokołu Shamira. Dla uproszczenia dowodów załóżmy, że
jest jednostajnym rozkładem na , gdzie
jest liczbą pierwszą (a więc ). Protokół wygląda następująco:
Protokół podziału sekretu 1. Losujemy liczb naturalnych (z rozkładu jednostajnego). 2. Wyliczamy wielomian stopnia w ciele o wartościach: , dla . 3. Przekazujemy uczestnikom fragmenty sekretu. Dla . i-tym fragmentem sekretu jest .
Ćwiczenie 1 [Poprawność]
Rozwiązanie
Ćwiczenie 2 [Tajność]
Niech będą zmiennymi losowymi określającymi rozkłady prawdopodobieństwa fragmentów . Udowodnij, że dowolne t-1 fragmentów nie daje żadnych informacji o s, czyli
Rozwiązanie
Ćwiczenie 3 [Optymalność]
Rozwiązanie
Ćwiczenie 4 [Dodawanie sekretów]
Rozwiązanie