Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumo
Conceitos de Criptograa funes one-way hash pseudo-aleatoriadade Secret Sharing esquemas de threshold exemplos de esquemas aplicaes, observaes, questes ...
2
Conceitos de Criptograa
Objectivo
Construir sistemas fceis de operar, mas difceis de deslindar
Caractersticas
Disponibilidade Integridade Controle de Acesso Autenticao No Repudiao Privacidade (Condencialidade)
3
Conceitos de Criptograa
Conceitos de Criptograa
One-Way Hash
Funes one-way hash so ecientes de computar, mas inviveis/difceis de inverter (na mdia dos casos)
fcil
x
difcil
f(x)
Conceitos de Criptograa
Pseudo-aleatoriedade
Equiprobabilidade Imprevisibilidade
Gerador Pseudo-aleatrio
Sequncias determinsticas cclicas, aparentemente aleatrias
6
Secret Sharing
(partilha de segredo)
1 2 11
Secret Sharing
(partilha de segredo)
1 6
Secret Sharing
(partilha de segredo)
Da abordagem combinatria, conclumos: so necessrios cada uma das k entidades necessitam
Secret Sharing
(partilha de segredo)
O que ? Mtodo de distribuir um segredo entre um grupo de entidades, em que cada entidade recebe um quota (ou shadow) do segredo
10
Secret Sharing
(Threshold)
Como Dividir/Distribuir ? dividir o segredo D em n partes de maneira que qualquer grupo de k entidades consegue reconstruir o segredo, mas um grupo de cardinalidade menor que k no consegue Denomina-se um esquema de Threshold (k,n)
11
= s | D1 , ... , Dt ) = 1
13
Hiperplanos n-dimensionais
16
Rp
(R ~ )
19
21
Com 1 nico ponto o segredo pode ser qualquer valor em [0,p] com ! probabilidade
22
Escolher p tal que: p > S n Seleccionar/Atribuir coecientes do polinmio f1 ... fk-1 Rp (R~ ) Atribuir f0 s
23
27
Observaes
Threshold (k,n) - Shamir Usando n = 2k-1 requere que adversrios adquiram mais de n/2 = k parcelas Segundo a Teoria de Informao (C. Shannon) perfeito i.e: tamanho(Si) = tamanho (S) Flexibilidade em adicionar ou apagar parcelas sem afectar outras entidades Fcil de criar esquemas hierrquicos Pode ser usado em segredos de segredos
32
Observaes
Threshold (k,n) - Blakley Segundo Teoria de Informao (C. Shannon) no eciente i.e: parcela = k x (tamanho(segredo)) Pode revelar informao desnecessariamente Pode ser adaptado para ser to eciente quanto o esquema de Shamir
33
Aplicaes
Threshold (k,n)
Visual Secret Sharing (imagens) E-Money Propriedades Homomrcas
Aplicaes
E-Voting
34
Bibliograa
Shamir, A. (1979). How to share a secret. Communications of the ACM. Blakley, G. R. (1979). Safeguarding cryptographic keys. aps (p. 313). IEEE Computer Society. Shannon, C. E. (1948). The mathematical theory of communication. Blakley, G. R. (1993). Perfect Threshold Schemes and MDS Codes. Secret Sharing Schemes(acessed in 2011) RSA Security http:/ /www.rsa.com/ rsalabs/node.asp?id=2259 Naor, M., & Shamir, A. (1995). Visual cryptography. In A. D. Santis (Ed.), Advances in Cryptology EuroCrypt 94 (Vol. 950, pp. 1-12). Springer-Verlag. E.D.Karnin, J.W.Greene, and M.E.Heliman (1983) On secret sharing systems, IEEE Transactions on Information Theory. Wikipedia (acessed in 2011) http:/ /en.wikipedia.org/wiki/Secret_sharing
35