|
{0><}100{>Veri Koruma ve Güvenlik<0} |
|
|
|||
I |
{0><}100{>Açık Anahtar Kriptografi<0} |
|
|
|||
I.IV |
{0><}0{>Sır Paylaşımı<0} |
|
|
|||
|
|
|
|
|||
|
{0><}0{>Temel
kriptografik primitiflerin dışında, basitten (telefon
üzerinden yazı tura atmak) ezoteriğe (güvenli ve anonim dijital
para değişimi) pek çok kriptografik protokol bulunmaktadır.<0} {0><}0{>Bruce Schneier’in de söylediği gibi,
kriptografi pek çok insanın çözülemeyeceğine
inandığı problemleri çözebilir.<0} {0><}0{>Kriptografi ile yapılabilen her şeyi tabii ki
anlatmayacağız.<0} {0><}0{>Ama, bir örnek olarka kriptografi dünyasının
diğer bir yüzü olan sır paylaşımı sistemlerinden
bahsedeceğiz.<0} {0><}0{>(t,n) eşik sır
paylaşımı sistemi gizli bir değerin t tanesi ile sırrın
ele geçirilebilmesini sağlayan n parçaya (gölgeler) bölündüğü bir
sistemdir.<0} {0><}0{>Eğer n-parçanın her biri farklı bir
kullanıcıya verilirse, sırrı geri kazanabilmek için en
azından t kullanıcı bir araya gelmelidir.<0} {0><}0{>Bu sır, sadece belli sayıda çalışan
karar verdiğinde açılabilen bir bankanın kasasının
güvenlik kodu olabilir<0} {0><}0{>Adi
Shamir böyle bir eşik sistemi için sonlu alanda polinom denklemleri
kullanmaktadır:<0}
(ax2 + bx
+ M) mod p
ki
= F(xi) (i=1’den n’e kadar)
|
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
|
|||
|
|
|
||||
|
|
|
|
|||
|
|
|
|