Академический Документы
Профессиональный Документы
Культура Документы
Um uso de Shamir's Threshold Scheme aplicado para executar criptografia ou para dividir uma imagem
em mltiplas imagens de compartilhamento.
Seja D dados e sero divididos em vrias partes com um nmero de n, ento um polinmio
da equao com o grau de k - 1 selecionada aleatoriamente, em que a0 = D, e para cada ao que
formada como equao calculada . Em qualquer subconjuntos de k e de D i, o coeficiente de equao
polinomial q (x) pode ser pesquisado atravs da realizao da interpolao e, ento, calcular D = q (0).
No entanto, um nmero de k-1 de Di no pode ou no suficiente para ser calculado para obter o
mtodo de esquema de compartilhamento secreto D. Shamir usa modulo (aritmtica modular ) como um
substituto da aritmtica real. Como ilustrao, pode ser visto na. Para dados D, o nmero primo de p que
maior que D e n selecionado. Coeficientes de a1, a2, a3, ..., ak-1 no
A equao de q (x) selecionada aleatoriamente do conjunto de nmeros inteiros em [0, p) e os valores
de D1, D2, ..., Dn so calculados usando modulo p [6]. L so vrios componentes variveis principais
que so usados:
1. M a imagem original na qual ser mantida confidencial com o tamanho de H x W (Altura x Peso).
2. n o nmero de participantes ou o nmero de resultados criptografados (Share).
3. t parte de n ou o chamado valor de limiar (t, n) em que t n e t = 1/2 n.
4. Si ou S0, S1, S2, ..., St-1 so valores inteiros aleatrios para mod P que so o coeficiente no
Equao polinomial.
5. P um nmero primo cujo valor maior que M, Si, N.
6. X1, X2, ..., Xn so valores aleatrios para os participantes.
A implementao do Shamir Threshold Scheme neste aplicativo est em imagens em escala de cinza
como a
Imagens secretas ou as mensagens confidenciais.
Outra aplicao utilizada nos dias atuais o uso de compatilhamento de chaves para cloud computing.
Um exemplo disso A fim de alavancar uma infra-estrutura baseada na nuvem remota, uma A empresa
essencialmente distribui dados e informaes particulares. Isso pode ser sensvel e confidencial ao
servio fornecedor. A integridade dos dados e a confidencialidade podem ser protegidas usando o
esquema de compartilhamento secreto. Para evitar o servio falha de disponibilidade, o sistema de
armazenamento de dados multi-nuvem pode ser implementado.
Mas para proteger a chave de criptografia, precisamos de um mtodo que aumenta a complexidade da
inteno da soluo. Outra desvantagem desta abordagem que o todo o processo de criptografia e
decodificao o tempo consumindo.