توضیحات محصول
پاورپوینت سيستم های با قابليت دستيابي قانونی به كليد Key Escrow System
فهرست مطالب
- تسهيم داده محرمانه Secret Sharing))
- تسهيم داده محرمانه وارسی پذيرVerifiable Secret Sharing))
- معرفي سيستم های با قابليت دستيابي قانونی به کليد
- سيستم با قابليت دستيابي قانونی به کليد مقاوم در برابر تبانی
قسمتی از متن پاورپوینت
پروتکل تسهيم داده محرمانه Secret Sharing))
هدف از طراحی اين پروتکل:
1-توزيع عدد محرمانه s ميان n نماينده
2-امکان بازيابی عدد s در صورت توافق حداقل t نماينده(n>t)
3-حاصل نشدن هيچ اطلاعی در باره عدد s از توافق حداکثر t-1 نماينده
عيب پروتکل SS
-ايجاد مشکل در صورت تخلف شخص A در توليد و ارسال F(i) ها
سئوال:آيا امکان طراحی پروتکل تسهيم داده محرمانه به گونه ای وجود دارد که در آن از تخلف توزيع کننده عدد محرمانه جلوگيری شود؟
پاسخ:
آری
تسهيم داده محرمانه وارسی پذير
Verifiable Secret Sharing
هدف از طراحی سيستمهای با قابليت دستيابي قانونی به کليد
Key Escrow System (KES)
امکان ارتباط امن دو شهروند از طريق کانال نا امن
امکان بازبينی اطلاعات موردمبادله شهروندان خاص توسط دولت
جلوگيری از سوء استفاده محتمل نمايندگان دولت
انواع سيستم های KES
سيستم KES مبتنی بر پروتکل D-H
سيستم KES مبتنی بر الگوريتم RSA
سيستم KES مبتنی بر الگوريتم CDR
تقسيم بندی از جهت نحوه پياده سازی
سيستمهای KES سخت افزاری
سيستمهای KES نرم افزاری
...
بیشتر
دیدگاه خود را ثبت کنید