{0>Data Protection and Security <}100{>Veri Koruma ve Güvenlik<0}

 

 

I

{0>Public Key Cryptography<}100{>Açık Anahtar Kriptografi<0}

 

 

I.IV

{0>Secret Sharing<}0{>Sır Paylaşımı<0}

 

 


 

 

 

{0>Other than the basic cryptographic primitives described, there are cryptographic protocols ranging from complex (flipping a coin over the telephone) to the esoteric (secure and anonymous digital money exchange).<}0{>Temel kriptografik primitiflerin dışında, basitten (telefon üzerinden yazı tura atmak) ezoteriğe (güvenli ve anonim dijital para değişimi) pek çok kriptografik protokol bulunmaktadır.<0} {0>As Bruce Schneier said, cryptography can solve alot of problems that most people never realized it could.<}0{>Bruce Schneier’in de söylediği gibi, kriptografi pek çok insanın çözülemeyeceğine inandığı problemleri çözebilir.<0}

{0>We do not discuss all of the things people can do with cryptography.<}0{>Kriptografi ile yapılabilen her şeyi tabii ki anlatmayacağız.<0} {0>We introduce secret sharing schemes as one example of rest of the cryptography world.<}0{>Ama, bir örnek olarka kriptografi dünyasının diğer bir yüzü olan sır paylaşımı sistemlerinden bahsedeceğiz.<0}

{0>A (t,n) threshold secret-sharing scheme is a scheme where a secret quantity is divided into n-pieces (shadows) such that any t of them can be used to reconstruct the secret.<}0{>(t,n) eşik sır paylaşımı sistemi gizli bir değerin t tanesi ile sırrın ele geçirilebilmesini sağlayan n parçaya (gölgeler) bölündüğü bir sistemdir.<0} {0>If each one of the n-pieces is given to a different user, then at least t users should come together in order to reconstruct the secret.<}0{>Eğer n-parçanın her biri farklı bir kullanıcıya verilirse, sırrı geri kazanabilmek için en azından t kullanıcı bir araya gelmelidir.<0} {0>This secret might be the pin code of a bank’s safe which can be opened only when a minimum number of employees agree to do so.<}0{>Bu sır, sadece belli sayıda çalışan karar verdiğinde açılabilen bir bankanın kasasının güvenlik kodu olabilir<0}

{0>Adi Shamir uses polynomial equations in a finite field to construct such a threshold scheme:<}0{>Adi Shamir böyle bir eşik sistemi için sonlu alanda polinom denklemleri kullanmaktadır:<0}

  • {0>Choose a prime p, which is both larger than the number of possible shadows and larger than the largest possible secret M. <}0{>En büyük sır M’den ve muhtemel gölge sayısından daha büyük bir asal sayı p seçilir.<0}
  • {0>To share a secret, generate an arbitrary polynomial of degree m-1. For example if you want a (3,n)-threshold scheme (three shadows are necessary to reconstruct M), generate a quadratic polynomial <}0{>Bir sırrı paylaşmak için, m-1’inci dereceden bir polinom yaratılır. Mesela eğer (3,n)-eşik sistemi istiyorsanız (M için üç gölge gereklidir), ikinci dereceden bir fonksiyon yaratırsınız<0}

(ax2 + bx + M) mod p

  • {0>The shadows are obtained by evaluating the polynomial at n different points.<}0{>Gölgeler polinomun n farklı noktada çalıştırılmasıyla elde edilirler<0}

ki = F(xi) (i=1’den n’e kadar)

  • {0>3 out of n shadows (ki’s) are sufficient to construct the secret M.<}0{>Sır M’i yeniden yaratmak için n gölgeden 3 tanesi (kilar) yeterlidir.<0}

 

 


 

 

 

 

 

 

 

«önceki oturum

[1]

sonraki oturum»

 

 

 

 

 

 

 

«önceki bölüme dön

sonraki bölüme devam et»

 

kavramlar»