Рейтинг:1

Что может означать a_0=s в схеме обмена секретами Шамира?

флаг ua

Что могло $а_0=с$ в схеме обмена секретами Шамира представляют?

Как мы уже знаем в $к$ снаружи $n$ схема обмена секретом, секрет делится на $n$ части однако только $к=т$ части (многочлена степени $t-1$) необходимы, если мы хотим вычислить секрет. Предположим, что $f$ полиномиальная функция такая, что

$$f(x)=a_{t-1}x^{t-1}+a_{t-2}x^{t-2}+\cdots+a_1x+a_0=s+\sum_{i=1} ^{t-1}a_ix^i,\text{такие, что } s=f(0)$$

$s\in\mathbb{F}_p$, сказать $s=5<p=11$, но в некоторых случаях мы хотим закодировать секреты, такие как буквы и т. д. Можем ли мы сделать это с помощью этой техники?

флаг it
Rob
Например: s — закрытый ключ подписи ЦС. a=Hash("SECRET"), a^s - это утверждение, что пользователь имеет атрибут "SECRET", подписанный центром сертификации. Часто строки хешируются в числа. Вы должны проявлять некоторую осторожность при сборе хэшей общедоступной информации, чтобы пользователи не могли разделить значения и умножить выбранные замены. Но точки могут быть хешем или MAC в некоторых протоколах и т. д.
флаг it
Rob
Примечание. Обычный «Shamir Secret Sharing» выбирает N случайных точек в F_p, чтобы определить кривую. Сама кривая держится в секрете. Для точного построения многочлена требуется N различных, возможно случайных, точек на этой кривой, где f(0) — это просто удобная точка, которую можно согласовать в качестве секретного ключа, который мы хотим, чтобы они вычислили. Формула, чтобы взять N точек и рассчитать кривую, или просто ключ, очень проста.
Рейтинг:3
флаг sa

Это о кодирование количество. Он может представлять все, что вы хотите. Это кодирование будет частью общеизвестного протокола.

Если вы находитесь в $\mathbb{F}_p$ количество $s=a_0$ может представлять один из любых $р$ количества.

Стандартные способы кодирования текста включают код ASCII (ищите его), для которого $p\geq 256$ достаточно.

Если вы используете $\mathbb{F}_p$ вы также можете представить все двоичные векторы/строки длины $\lfloor \log_2 p\rfloor +1$ что полезно, поскольку современные симметричные шифры работают с двоичными строками.

Hunger Learn avatar
флаг ua
Поэтому, если я хочу определить $s$ таким образом, чтобы оно представляло собой описание для тех, кто реконструирует секрет, такой как «(1,g)», что будет означать, например: какому-то агенту был присвоен кодовый номер «$1$ " и у него есть "хорошая" информация о фондовом рынке, то как мне определить полиномиальную функцию и какие дополнительные предположения мне нужны для математики?
kodlu avatar
флаг sa
вам нужно определить свой «язык», т. е. общее количество возможных сообщений. Отсортируйте их в список, скажем {(1,g1), (2,g2,f), ....} и содержимое списка не имеет значения. Если в списке $k$ сообщений, то вы нумеруете сообщения (скажем) от 1 до k. В этом случае $s=2$ будет представлять второе сообщение. ничего не нужно менять в математике. это действительно больше не о криптовалюте.
Hunger Learn avatar
флаг ua
спасибо.... я думаю, что теперь я в порядке
Рейтинг:1
флаг it
Rob

Когда вы пытаетесь реализовать схемы шифрования на основе атрибутов, у набора точек есть хорошее свойство: если вы масштабируете ось x скаляром, полином все равно проходит через ту же точку пересечения y. Итак, вы можете использовать эту схему для представления хэша для комбинаций точек; и давать разным пользователям несовместимый набор точек (чтобы помочь в схемах защиты от сговора). Точки на многочлене можно использовать как своего рода коммутативный/идемпотентный хэш, где исходные точки можно отбросить, закрепив кривую в точках x=1,x=2,...x=n.

Существует целый жанр криптографии с использованием дельты Кронекера и схем разделения секретов; где вы можете кодировать цифровые схемы в уравнениях. Вы можете использовать добавление точек Шамира, чтобы делать вещи, которые напоминают то, что вы делаете с эллиптическими кривыми.

Hunger Learn avatar
флаг ua
спасибо за хороший ответ, но поскольку я не очень знаком с криптографией и не знаю литературы, я точно не знаю, как определить математическую структуру для таких случаев. Я знаю схему Шахмира и классические протоколы BGW и BR, но в моем случае исследования не касаются криптографии... Мне просто нужны какие-то инструменты для их перевода в мои исследования. Схема Шамира в самой простой формулировке, кажется, отлично работает для схемы кодирования, которая является информационной защитой, и игроки легко реконструируют секрет для моей модели, но мне нужно нечто большее...
Hunger Learn avatar
флаг ua
Вот почему я задал вопрос здесь ... Если вы можете предоставить документ, который просто определяет и объясняет то, что вы пишете выше, возможно, это поможет мне ... любая ссылка, но в самом простом аналитическом виде, я был бы признателен ...
Hunger Learn avatar
флаг ua
В любом случае, как определяется хэш-функция? его математическая структура? оно инъективно или биективно? или любые другие приятные свойства? и как это связано со схемой шамира?
флаг it
Rob
Google: cpabe, Zeutro, LSSS (линейные схемы разделения секретов). Эллисон Левко, Брент Уотерс, Дэн Боне. Все документы сосредоточены на парах, но вам нужно понимать LSSS, чтобы действительно понять, что они делают. В моем случае речь идет о схемах вывода ключей, использующих логические комбинации атрибутов. Существует множество подобных криптосхем, использующих полиномы; и связаны с обменом секретами Шамира.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.