-
Data: 2016-05-26 17:32:09
Temat: Re: Wstęp do kryptografii asymetrycznej
Od: bartekltg <b...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]W dniu czwartek, 26 maja 2016 14:52:37 UTC+2 użytkownik Borneq napisał:
> W dniu 26.05.2016 o 12:10, M.M. pisze:
> >> Albo
> >> zaszyfrowane 10-cioma kluczami a odszyfrować może tylko 5 wybranych z
> >> nich? ale to już chyba niemożliwe.
> > Można zrobić N nad M dokumentów, wtedy wystarczy że odmówi
> > deszyfrowania mniej niż M osób.
>
> O tym chciałbym się czegoś dowiedzieć
Bierzesz jakiś matematyczny obiekt i się nim bawisz.
Wielomian k-1 tego stopnia, kluczem są pierwiastki, n ludziom
dajesz pary (losowe x, f(x)). Mając dowolne k takich par odtwarzasz
wielomian.
Przestrzeń k wymiarowa. Kluczem jest punkt. Każdemu dajesz
k-1 wymiarową hiperpłaszczyznę afinicną, w której leży punkt.
Wiki podaje jeszcze jedną sprytną metodę. Kluczem jest liczba X,
każdemu dajesz parę {p_i, X mod p_i} - liczba pierwsza i klucz modulo
ta liczba pierwsza. p_i mają być rzędu pierwiastka ktego stopnia z klucza.
(coit większe, tak naprawdę chodzi o to, by iloczyn k-1 liczb p_i był
mniejszy niż X, a iloczyn k liczb był większy).
Jeśli masz no najmniej k ludzi, masz k rownań
X mod p_i = x_i
Najmniejsze dodatnie rozwiązanie jest kluczem.
Jeśli to dla rozrywki, linki z wiki zaprowadzą w ceikawe miejsca.
Jeśli ma to być na poważnie, użyj gotowca.
https://en.wikipedia.org/wiki/Secret_sharing#Efficie
nt_secret_sharing
https://en.wikipedia.org/wiki/Shamir's_Secret_Sharin
g
pzdr
bartekltg
Następne wpisy z tego wątku
- 26.05.16 17:33 bartekltg
Najnowsze wątki z tej grupy
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
- Press Release - AEiC 2023, Ada-Europe Reliable Softw. Technol.
- Ada-Europe - AEiC 2023 early registration deadline approaching
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2023
- Ile cykli zajmuje mnożenie liczb 64-bitowych?
Najnowsze wątki
- 2024-05-16 Samo rozładowywanie baterii trakcyjnej w elektryku.
- 2024-05-16 Warszawa => Senior PHP Developer (Symfony) <=
- 2024-05-16 Warszawa => Interactive/Experience Designer <=
- 2024-05-16 Wrocław => Consultant/Implementer Comarch ERP XL <=
- 2024-05-16 Zabrze => Junior HelpDesk <=
- 2024-05-16 Warszawa => Technical Lead ( (Java Background)) <=
- 2024-05-16 Szczecin => Senior DevOps Engineer <=
- 2024-05-16 Szczecin => Starszy inżynier oprogramowania (Rust) <=
- 2024-05-16 Śledztwo bodnatury "jak wyrok"? ["likwidator" Polskiego Radia donosi]
- 2024-05-16 Citi... zmiany warunków umowy o kartę kredytową Citibank?
- 2024-05-16 prawo jazdy z Nepalu
- 2024-05-15 Mini Netykieta polskich grup i list dyskusyjnych
- 2024-05-15 Warszawa => Key Account Manager <=
- 2024-05-15 Millenium czyli DEBILE bankowości
- 2024-05-15 Warszawa => Frontend Developer - React <=