Интернет магазин китайских планшетных компьютеров



Компьютеры - Схема Блома - Пример

23 января 2011


Оглавление:
1. Схема Блома
2. Пример



Инициализация

Доверенный центр выбирает размер конечного поля и секретную матрицу:

\begin{align}
 p &= 17\\
 D &= \begin{pmatrix} 1&6&2\\6&3&8\\2&8&2\end{pmatrix}\ \mathrm{mod}\ 17
\end{align}

Алиса и Боб выбирают себе идентификаторы:

I_{\mathrm{Alice}} = \begin{pmatrix} 3 \\ 10 \\ 11 \end{pmatrix}, I_{\mathrm{Bob}} = \begin{pmatrix} 1 \\ 3 \\ 15 \end{pmatrix}

Доверенный центр вычисляет Алисе и Бобу закрытые ключи:

\begin{align}
 g_{\mathrm{Alice}} &= DI_{\mathrm{Alice}} &= \begin{pmatrix} 1&6&2\\6&3&8\\2&8&2\end{pmatrix}\begin{pmatrix} 3 \\ 10 \\ 11 \end{pmatrix} &= \begin{pmatrix} 0\\0\\6\end{pmatrix}\ \mathrm{mod}\ 17\\
 g_{\mathrm{Bob}} &= DI_{\mathrm{Bob}} &= \begin{pmatrix} 1&6&2\\6&3&8\\2&8&2\end{pmatrix}\begin{pmatrix} 1 \\ 3 \\ 15 \end{pmatrix} &= \begin{pmatrix} 15\\16\\5\end{pmatrix}\ \mathrm{mod}\ 17
\end{align}
Вычисление общего секретного ключа

Пусть теперь Алисе и Бобу нужно вычислить общий секретный ключ. Алиса передаёт Бобу свой идентификатор, а Боб — свой Алисе. После чего каждая из сторон вычисляет секретный ключ, умножая свой закрытый ключ на идентификатор второй стороны:

\begin{align}
 k_{\mathrm{Alice / Bob}} &= g_{\mathrm{Alice}}^t I_{\mathrm{Bob}} &= \begin{pmatrix} 0\\0\\6 \end{pmatrix}^t \begin{pmatrix} 1\\3\\15 \end{pmatrix} &= 0 \times 1 + 0 \times 3 + 6 \times 15 &= 5\ \mathrm{mod}\ 17\\
 k_{\mathrm{Bob / Alice}} &= g_{\mathrm{Bob}}^t I_{\mathrm{Alice}} &= \begin{pmatrix} 15\\16\\5 \end{pmatrix}^t \begin{pmatrix} 3\\10\\11 \end{pmatrix} &= 15 \times 3 + 16 \times 10 + 5 \times 11& = 5\ \mathrm{mod}\ 17
\end{align}



Просмотров: 2219


<<< Статистические тесты NIST