Vous êtes sur la page 1sur 2

Os esquemas de compartilhamento secreto so uma ferramenta usada em muitos protocolos

criptogrficos. O esquema de compartilhamento envolve um revendedor que tem um segredo, um


conjunto de n parties e uma coleoA dos subconjuntos de parties chamados de estrutura de
acesso. Um esquema de compartilhamento secreto
Para A um mtodo pelo qual o revendedor distribui partes para as parties, de modo que:
(1) qualquer subconjunto em A pode reconstruir o segredo de suas aes;
(2) qualquer subconjunto no em A no pode revelar qualquer informao parcial sobre o segredo.
Originalmente devido ao problema do armazenamento seguro de informaes.
Os esquemas de compartilhamento secreto encontraram inmeras outras aplicaes em criptografia e
computao distribuda - por exemplo, acordo bizantino, computaes multipartidrias seguras,
Criptografia de limiar, controle de acesso, criptografia baseada em atributos, e transferncias
inconscientes generalizadas.

Uma aplicao a criptografia baseada em atributo. A criptografia de chave pblica um poderoso


mecanismo para proteger a determinao da informao armazenada e transmitida. Hoje em dia, em
muitas aplicaes h um provedor que deseja compartilhar dados de acordo com algumaspolticas com
base nas credenciais do usurio. Em uma base atribuda de sistema de criptografia, apresentado, cada
usurio possui um conjunto de Atributos (ou seja, credenciais), e o provedor conceder permisso para
descriptografar a mensagem se algum predicado dos atributos se mantm (por exemplo, um usurio
pode decodificar
Um e-mail se ela um "AMIGO" e "IMPORTANTE").
Esquemas de partilha secreta foram introduzidos por Blakley e Shamir pelo caso de limiar, ou seja, para
o caso em que os subconjuntos que podem reconstruir o segredo so todos os conjuntos cuja
cardinalidade pelo menos um determinado limite. Os esquemas de compartilhamento de estruturas
gerais de acesso foram introduzidos e construdos por Ito, Saito e Nishizeki.

Um uso de Shamir's Threshold Scheme aplicado para executar criptografia ou para dividir uma imagem
em mltiplas imagens de compartilhamento.

Seja D dados e sero divididos em vrias partes com um nmero de n, ento um polinmio
da equao com o grau de k - 1 selecionada aleatoriamente, em que a0 = D, e para cada ao que
formada como equao calculada . Em qualquer subconjuntos de k e de D i, o coeficiente de equao
polinomial q (x) pode ser pesquisado atravs da realizao da interpolao e, ento, calcular D = q (0).

No entanto, um nmero de k-1 de Di no pode ou no suficiente para ser calculado para obter o
mtodo de esquema de compartilhamento secreto D. Shamir usa modulo (aritmtica modular ) como um
substituto da aritmtica real. Como ilustrao, pode ser visto na. Para dados D, o nmero primo de p que
maior que D e n selecionado. Coeficientes de a1, a2, a3, ..., ak-1 no
A equao de q (x) selecionada aleatoriamente do conjunto de nmeros inteiros em [0, p) e os valores
de D1, D2, ..., Dn so calculados usando modulo p [6]. L so vrios componentes variveis principais
que so usados:
1. M a imagem original na qual ser mantida confidencial com o tamanho de H x W (Altura x Peso).
2. n o nmero de participantes ou o nmero de resultados criptografados (Share).
3. t parte de n ou o chamado valor de limiar (t, n) em que t n e t = 1/2 n.
4. Si ou S0, S1, S2, ..., St-1 so valores inteiros aleatrios para mod P que so o coeficiente no
Equao polinomial.
5. P um nmero primo cujo valor maior que M, Si, N.
6. X1, X2, ..., Xn so valores aleatrios para os participantes.
A implementao do Shamir Threshold Scheme neste aplicativo est em imagens em escala de cinza
como a
Imagens secretas ou as mensagens confidenciais.

Outra aplicao utilizada nos dias atuais o uso de compatilhamento de chaves para cloud computing.
Um exemplo disso A fim de alavancar uma infra-estrutura baseada na nuvem remota, uma A empresa
essencialmente distribui dados e informaes particulares. Isso pode ser sensvel e confidencial ao
servio fornecedor. A integridade dos dados e a confidencialidade podem ser protegidas usando o
esquema de compartilhamento secreto. Para evitar o servio falha de disponibilidade, o sistema de
armazenamento de dados multi-nuvem pode ser implementado.

No ambiente de computao em nuvem, a segurana considerada como sendo um aspecto crucial


devido importncia das informaes armazenadas na nuvem. Os dados podem ser confidenciais e
extremamente sensveis.
Assim, o gerenciamento de dados deve ser completamente confivel. necessrio que a informaes
na nuvem sejam protegidos contra ataques maliciosos. A segurana traz preocupaes por
confidencialidade, integridade e disponibilidade de dados. O acesso no autorizado informao resulta
na perda de dados r confidencialidade. A integridade e a disponibilidade dos dados sofrem devido a falha
de servios na nuvem. A segurana tem as caractersticas de um complementar a confiabilidade. Alm
disso, fazer negcios com provedores de nuvem nica est se tornando menos popular devido a
problemas potenciais que podem afetar os dados, como falha na disponibilidade do servio (por
exemplo, alguma catstrofe acontecendo com o provedor de servios em nuvem e interrupo dos
servios) e a possibilidade de serem maliciosos insiders na nica nuvem (por exemplo, dados roubados
por um invasor wue encontrou uma vulnerabilidade). Para este fim, o uso de multiclouds em vez de um
nico provedor de servios em nuvem para proteger dados uma soluo ideal. Para proteger os dados
dos atacantes, podemos codific-lo.

Mas para proteger a chave de criptografia, precisamos de um mtodo que aumenta a complexidade da
inteno da soluo. Outra desvantagem desta abordagem que o todo o processo de criptografia e
decodificao o tempo consumindo.

Os esquemas de compartilhamento secreto so um ajuste perfeito em ambiente multi-nuvem para


fornecer segurana de dados em nuvem sem as desvantagens da criptografia de falha na disponibilidade
de dados e servios devido a provedores de nuvem nica. O algoritmo de Shamir em compartilhamento
secreto foi usado para implementao de segurana de multimdia, como vdeo e imagens no ambiente
multi-nuvem.

Vous aimerez peut-être aussi