3582317410
METODY PROGOWE
Często istnieje potrzeba powierzenia sekretu wielu uczestnikom systemu w taki sposób, by sam sekret nie był znany żadnej z osób po powierzeniu jej odpowiedniego „fragmentu”, zaś jego odtworzenie wymagało zgromadzenia wjednym miejscu pewnej minimalnej liczby „fragmentów”. Rozwiązania tego zagadnienia noszą nazwę metod progowych (ithreshold methods), i polegają na „podziale” sekretu na iz części, zwanych cieniami, udziałami (shadaws, shares) w taki sposób, by na podstawie mś, n części móc odtworzyć całość.
Klasycznym przykładem jest wykorzystanie metod progowych do ochrony kluczy kryptograficznych. Względy bezpieczeństwa przemawiają za tym, by klucze kryptograficzne o znaczeniu strategicznym (np. klucze prywatny i publiczny atbninistratora systemu) były chronione przed ujawnieniem lub zniszczeniem. Przechowywanie jednej lub wielu kopii takiego klucza nie jest rozwiązaniem bezpiecznym. Dlatego stosuje się podział klucza Jfcna wiele "podkluczy" (kj, k%..., ł«) i rozdziela między n dysponentów.
Metody progowe powinny spełniać następujące warunki:
• znajomość mśn cieni sekretu umożliwia łatwe odtworzenie sekretu;
• odtworzenie sekretu na podstawie znajomości i < m cieni jest problemem złożonym obliczeniowo.
Wyszukiwarka
Podobne podstrony:
27500 slajd07 OSCYLOSKOP WIELOKANAŁOWY W feennioi pomiarowej często istnieje potrzeba obserwacji kilW zależności od potrzeb stosuje się różne metody nauczania. Często na jednej lekcji wykorzystuje sięremonty i utrzymanie ruchu poziomie całkowitym. Niekiedy istnieje potrzeba stosowania metod bardziejimg180 180 12. Metody grafowe rzędu 0(n2). Jakkolwiek obie metody zostały zdefiniowane dla potrzeb aimh490 Istnieje potrzeba prowadzenia dalszych badań 1 stworzenia progra-i mów stosowanych, które będ16 Jak widać żadna z definicji nie jest wyczerpująca. Istnieje potrzeba stworzenia definicjiIMG55 obserwacji wskaźników i zewnętrznych przejawów istniejących potrzeb. Paradoksem Vv szukiwamapage0010 6 też przeciwnie jest to substancya nieożywiona. Dodawać zaś nie potrzeba, że w bardzo wiel1. Metodyka badań elementów reżimu hydrologicznego a. METODYKA POMIARÓW WIATRU Dla potrzeb związanycI. Kompresja danychKompresja stratna Kompresja stratna to metody zmniejszania ilości bitów potrzebnyBIULETYN METODYCZNY nr 1 (34) II SEMESTR 2015/2016 Fot. W VII Forum wzięło udział wielu uczestnikówimh490 Istnieje potrzeba prowadzenia dalszych badań 1 stworzenia programów stosowanych, które będą nwięcej podobnych podstron