ພິຈາລະນາສະຖານະການທີ່ທ່ານຈໍາເປັນຕ້ອງຮັບປະກັນຕູ້ທະນາຄານ. ມັນຖືວ່າເປັນ impregnable ຢ່າງແທ້ຈິງໂດຍບໍ່ມີກະແຈ, ທີ່ທ່ານໄດ້ຮັບໃນມື້ທໍາອິດຂອງການເຮັດວຽກ. ເປົ້າໝາຍຂອງທ່ານແມ່ນເກັບກະແຈໄວ້ຢ່າງປອດໄພ.
ສົມມຸດວ່າເຈົ້າຕັດສິນໃຈທີ່ຈະຮັກສາກະແຈໄວ້ກັບເຈົ້າຕະຫຼອດເວລາ, ໃຫ້ການເຂົ້າເຖິງບ່ອນເກັບຂໍ້ມູນຕາມຄວາມຕ້ອງການ. ແຕ່ເຈົ້າຈະຮັບຮູ້ຢ່າງໄວວາວ່າການແກ້ໄຂດັ່ງກ່າວບໍ່ໄດ້ຂະຫນາດທີ່ດີໃນການປະຕິບັດ, ເພາະວ່າການປະກົດຕົວຂອງເຈົ້າແມ່ນຈໍາເປັນທຸກຄັ້ງທີ່ທ່ານເປີດບ່ອນເກັບມ້ຽນ. ຈະເປັນແນວໃດກ່ຽວກັບການພັກຜ່ອນທີ່ທ່ານໄດ້ຮັບສັນຍາ? ນອກຈາກນັ້ນ, ຄໍາຖາມແມ່ນຫນ້າຢ້ານກົວກວ່າ: ຈະເປັນແນວໃດຖ້າທ່ານສູນເສຍກະແຈດຽວຂອງເຈົ້າ?
ດ້ວຍການພັກຜ່ອນຂອງທ່ານໃນໃຈ, ທ່ານຕັດສິນໃຈເຮັດສໍາເນົາລະຫັດແລະມອບໃຫ້ພະນັກງານອື່ນ. ຢ່າງໃດກໍຕາມ, ທ່ານເຂົ້າໃຈວ່ານີ້ແມ່ນບໍ່ເຫມາະສົມ. ໂດຍການເພີ່ມຈໍານວນກະແຈສອງເທົ່າ, ທ່ານຍັງເພີ່ມໂອກາດຂອງການລັກກະແຈສອງເທົ່າ.
ໃນຄວາມສິ້ນຫວັງ, ທ່ານທໍາລາຍການຊ້ໍາກັນແລະຕັດສິນໃຈທີ່ຈະແບ່ງປັນກຸນແຈຕົ້ນສະບັບໃນເຄິ່ງຫນຶ່ງ. ດຽວນີ້, ເຈົ້າຈະຄິດວ່າຄົນທີ່ເຊື່ອຖືໄດ້ສອງຄົນທີ່ມີຊິ້ນສ່ວນຫຼັກຈະຕ້ອງຢູ່ໃນຮ່າງກາຍເພື່ອເກັບກະແຈແລະເປີດຫ້ອງໂຖງ. ນີ້ຫມາຍຄວາມວ່າໂຈນຈໍາເປັນຕ້ອງລັກສອງຕ່ອນ, ເຊິ່ງມີຄວາມຫຍຸ້ງຍາກສອງເທົ່າຂອງການລັກຫນຶ່ງກະແຈ. ຢ່າງໃດກໍຕາມ, ທັນທີທັນໃດທ່ານຮັບຮູ້ວ່າໂຄງການນີ້ບໍ່ໄດ້ດີກ່ວາພຽງແຕ່ຫນຶ່ງກະແຈ, ເນື່ອງຈາກວ່າຖ້າຫາກວ່າຜູ້ໃດຜູ້ຫນຶ່ງສູນເສຍເຄິ່ງຫນຶ່ງຂອງກະແຈ, ລະຫັດເຕັມບໍ່ສາມາດຟື້ນຕົວໄດ້.
ບັນຫາສາມາດໄດ້ຮັບການແກ້ໄຂດ້ວຍຊຸດຂອງກະແຈເພີ່ມເຕີມແລະ locks, ແຕ່ວິທີການນີ້ຈະຮຽກຮ້ອງໃຫ້ມີຢ່າງໄວວາ много ກະແຈ ແລະ locks. ທ່ານຕັດສິນໃຈວ່າການອອກແບບທີ່ເຫມາະສົມແມ່ນການແບ່ງປັນກະແຈເພື່ອຄວາມປອດໄພບໍ່ໄດ້ອີງໃສ່ຄົນດຽວ. ທ່ານຍັງສະຫຼຸບວ່າຕ້ອງມີຂອບເຂດຈໍານວນຫນຶ່ງສໍາລັບຈໍານວນຊິ້ນເພື່ອວ່າຖ້າຊິ້ນສ່ວນຫນຶ່ງສູນເສຍ (ຫຼືຖ້າຄົນຫນຶ່ງໄປພັກຜ່ອນ), ກະແຈທັງຫມົດຍັງຄົງເຮັດວຽກ.
ວິທີການແບ່ງປັນຄວາມລັບ
ປະເພດຂອງລະບົບການຄຸ້ມຄອງທີ່ສໍາຄັນນີ້ໄດ້ຖືກຄິດກ່ຽວກັບໂດຍ Adi Shamir ໃນປີ 1979 ໃນເວລາທີ່ລາວເຜີຍແຜ່ວຽກງານຂອງລາວ.
ຈາກທັດສະນະຄວາມປອດໄພ, ຊັບສິນທີ່ສໍາຄັນຂອງໂຄງການນີ້ແມ່ນວ່າຜູ້ໂຈມຕີບໍ່ຄວນຮູ້ຫຍັງເລີຍເວັ້ນເສຍແຕ່ວ່າລາວມີຢ່າງຫນ້ອຍ. ພາກສ່ວນ. ເຖິງແມ່ນວ່າການປະກົດຕົວ ພາກສ່ວນບໍ່ຄວນໃຫ້ຂໍ້ມູນໃດໆ. ພວກເຮົາໂທຫາຊັບສິນນີ້ ຄວາມປອດໄພ semantic.
ການປະສານພະລັງງານ
ໂຄງການຂອບເຂດ Shamir ສ້າງຂຶ້ນປະມານແນວຄວາມຄິດ ການຂັດພັນພະຍາກອນ. ຖ້າທ່ານບໍ່ຄຸ້ນເຄີຍກັບແນວຄວາມຄິດນີ້, ໃນຄວາມເປັນຈິງ, ມັນງ່າຍດາຍຫຼາຍ. ໃນຄວາມເປັນຈິງ, ຖ້າທ່ານເຄີຍແຕ້ມຈຸດໃນກາຟແລະຫຼັງຈາກນັ້ນເຊື່ອມຕໍ່ພວກມັນດ້ວຍເສັ້ນຫຼືເສັ້ນໂຄ້ງ, ທ່ານໄດ້ໃຊ້ມັນແລ້ວ!
ຜ່ານສອງຈຸດທ່ານສາມາດແຕ້ມຈໍານວນ polynomials ຂອງລະດັບ 2 ບໍ່ຈໍາກັດ. ເພື່ອເລືອກອັນດຽວຈາກພວກມັນ, ທ່ານຈໍາເປັນຕ້ອງມີຈຸດທີສາມ. ຮູບປະກອບ:
ພິຈາລະນາພະຫຸພົດທີ່ມີລະດັບຫນຶ່ງ, . ຖ້າທ່ານຕ້ອງການວາງແຜນຟັງຊັນນີ້ໃນກາຟ, ເຈົ້າຕ້ອງການຈັກຈຸດ? ດີ, ພວກເຮົາຮູ້ວ່ານີ້ແມ່ນຫນ້າທີ່ເສັ້ນທີ່ປະກອບເປັນເສັ້ນແລະດັ່ງນັ້ນມັນຕ້ອງການຢ່າງຫນ້ອຍສອງຈຸດ. ຕໍ່ໄປ, ພິຈາລະນາການທໍາງານຂອງ polynomial ທີ່ມີລະດັບສອງ, . ນີ້ແມ່ນການທໍາງານເປັນສີ່ຫລ່ຽມ, ສະນັ້ນຢ່າງຫນ້ອຍສາມຈຸດແມ່ນຕ້ອງການເພື່ອວາງແຜນວາດໄດ້. ແນວໃດກ່ຽວກັບ polynomial ກັບລະດັບສາມ? ຢ່າງຫນ້ອຍສີ່ຈຸດ. ແລະອື່ນໆແລະອື່ນໆ.
ສິ່ງທີ່ເຢັນແທ້ໆກ່ຽວກັບຊັບສິນນີ້ແມ່ນວ່າ, ໃຫ້ລະດັບຂອງຫນ້າທີ່ polynomial ແລະຢ່າງຫນ້ອຍ ຈຸດ, ພວກເຮົາສາມາດໄດ້ຮັບຈຸດເພີ່ມເຕີມສໍາລັບການທໍາງານຂອງ polynomial ນີ້. ພວກເຮົາເອີ້ນວ່າ extrapolation ຂອງຈຸດເພີ່ມເຕີມເຫຼົ່ານີ້ ການຂັດພັນພະຍາກອນ.
ສ້າງເປັນຄວາມລັບ
ທ່ານອາດຈະໄດ້ຮັບຮູ້ແລ້ວວ່ານີ້ແມ່ນບ່ອນທີ່ໂຄງການສະຫລາດຂອງ Shamir ເຂົ້າມາມີບົດບາດ. ໃຫ້ເວົ້າວ່າຄວາມລັບຂອງພວກເຮົາ - ນີ້ແມ່ນ . ພວກເຮົາສາມາດຫັນ ເຖິງຈຸດໃດນຶ່ງໃນກາຟ ແລະມາພ້ອມກັບການທໍາງານຂອງ polynomial ທີ່ມີລະດັບ , ເຊິ່ງເຮັດໃຫ້ຈຸດນີ້ພໍໃຈ. ໃຫ້ພວກເຮົາເຕືອນທ່ານວ່າ ຈະເປັນຂອບເຂດຂອງຊິ້ນສ່ວນທີ່ຕ້ອງການຂອງພວກເຮົາ, ດັ່ງນັ້ນຖ້າພວກເຮົາກໍານົດຂອບເຂດເປັນສາມຊິ້ນ, ພວກເຮົາຕ້ອງເລືອກຟັງຊັນ polynomial ທີ່ມີລະດັບສອງ.
polynomial ຂອງພວກເຮົາຈະມີຮູບແບບ ບ່ອນທີ່ и — ສຸ່ມເລືອກຈຳນວນເຕັມບວກ. ພວກເຮົາພຽງແຕ່ສ້າງ polynomial ທີ່ມີລະດັບ , ບ່ອນທີ່ຄ່າສໍາປະສິດຟຣີ - ນີ້ແມ່ນຄວາມລັບຂອງພວກເຮົາ , ແລະສໍາລັບແຕ່ລະອັນຕໍ່ມາ ຂໍ້ກໍານົດມີຄ່າສໍາປະສິດບວກທີ່ເລືອກແບບສຸ່ມ. ຖ້າພວກເຮົາກັບຄືນໄປຫາຕົວຢ່າງຕົ້ນສະບັບແລະສົມມຸດວ່າ , ຫຼັງຈາກນັ້ນພວກເຮົາໄດ້ຮັບຫນ້າທີ່ .
ໃນຈຸດນີ້ພວກເຮົາສາມາດສ້າງຊິ້ນສ່ວນໂດຍການເຊື່ອມຕໍ່ ຈຳນວນເຕັມທີ່ເປັນເອກະລັກໃນ ບ່ອນທີ່ (ເພາະວ່າມັນເປັນຄວາມລັບຂອງພວກເຮົາ). ໃນຕົວຢ່າງນີ້, ພວກເຮົາຕ້ອງການແຈກຢາຍສີ່ຊິ້ນທີ່ມີຂອບເຂດຂອງສາມ, ດັ່ງນັ້ນພວກເຮົາສ້າງຈຸດແບບສຸ່ມ. ແລະສົ່ງຈຸດຫນຶ່ງໄປຫາແຕ່ລະຄົນຂອງສີ່ຄົນທີ່ເຊື່ອຖືໄດ້, ຜູ້ປົກຄອງຂອງກຸນແຈ. ພວກເຮົາຍັງແຈ້ງໃຫ້ປະຊາຊົນຮູ້ວ່າ , ເນື່ອງຈາກວ່ານີ້ຖືວ່າເປັນຂໍ້ມູນສາທາລະນະແລະມີຄວາມຈໍາເປັນສໍາລັບການຟື້ນຕົວ .
ກູ້ຄວາມລັບ
ພວກເຮົາໄດ້ສົນທະນາແລ້ວກ່ຽວກັບແນວຄວາມຄິດຂອງການ interpolation polynomial ແລະວິທີການທີ່ມັນ underlies ໂຄງການຂອບເຂດຂອງ Shamir. . ໃນເວລາທີ່ສາມຂອງສີ່ trustees ຕ້ອງການການຟື້ນຟູ , ພວກເຂົາພຽງແຕ່ຕ້ອງການ interpolate ດ້ວຍຈຸດພິເສດຂອງຕົນເອງ. ເພື່ອເຮັດສິ່ງນີ້, ພວກເຂົາສາມາດກໍານົດຈຸດຂອງພວກເຂົາ ແລະຄຳນວນ polynomial Lagrange interpolation ໂດຍໃຊ້ສູດຕໍ່ໄປນີ້. ຖ້າການຂຽນໂປລແກລມມີຄວາມຊັດເຈນກວ່າຄະນິດສາດ, pi ແມ່ນຕົວປະຕິບັດການທີ່ຈໍາເປັນ for
, ເຊິ່ງຄູນຜົນໄດ້ຮັບທັງຫມົດ, ແລະ sigma ແມ່ນ for
, ເຊິ່ງເພີ່ມທຸກສິ່ງທຸກຢ່າງ.
ທີ່ ພວກເຮົາສາມາດແກ້ໄຂມັນເຊັ່ນນີ້ແລະກັບຄືນໄປບ່ອນການທໍາງານ polynomial ຕົ້ນສະບັບຂອງພວກເຮົາ:
ນັບຕັ້ງແຕ່ພວກເຮົາຮູ້ວ່າ , ການຟື້ນຟູ ເຮັດງ່າຍໆ:
ການໃຊ້ເລກເລກຈຳນວນບໍ່ປອດໄພ
ເຖິງແມ່ນວ່າພວກເຮົາໄດ້ນໍາໃຊ້ແນວຄວາມຄິດພື້ນຖານຂອງ Shamir ສົບຜົນສໍາເລັດ , ພວກເຮົາຖືກປະໄວ້ກັບບັນຫາທີ່ພວກເຮົາໄດ້ລະເລີຍຈົນກ່ວາໃນປັດຈຸບັນ. ຟັງຊັນຂອງພະຫຸນາມຂອງພວກເຮົາໃຊ້ເລກເລກເລກຄະນິດທີ່ບໍ່ປອດໄພ. ໃຫ້ສັງເກດວ່າສໍາລັບທຸກໆຈຸດເພີ່ມເຕີມທີ່ຜູ້ໂຈມຕີໄດ້ຮັບໃນກາຟຂອງຫນ້າທີ່ຂອງພວກເຮົາ, ມີຄວາມເປັນໄປໄດ້ຫນ້ອຍສໍາລັບຈຸດອື່ນໆ. ທ່ານສາມາດເບິ່ງນີ້ດ້ວຍຕາຂອງເຈົ້າເອງເມື່ອທ່ານວາງແຜນຈໍານວນຈຸດທີ່ເພີ່ມຂຶ້ນສໍາລັບການທໍາງານຂອງ polynomial ໂດຍໃຊ້ເລກເລກຈໍານວນເຕັມ. ອັນນີ້ແມ່ນກົງກັນຂ້າມກັບເປົ້າໝາຍຄວາມປອດໄພທີ່ລະບຸໄວ້ຂອງພວກເຮົາ, ເພາະວ່າຜູ້ໂຈມຕີບໍ່ຄວນຮູ້ຫຍັງເລີຍຈົນກວ່າພວກເຂົາຈະມີຢ່າງໜ້ອຍ. ຊິ້ນ.
ເພື່ອສະແດງໃຫ້ເຫັນວ່າວົງຈອນເລກເລກຈຳນວນເຕັມອ່ອນລົງ, ພິຈາລະນາສະຖານະການທີ່ຜູ້ໂຈມຕີໄດ້ຮັບສອງຈຸດ. ແລະຮູ້ຂໍ້ມູນສາທາລະນະນັ້ນ . ຈາກຂໍ້ມູນນີ້ເຂົາສາມາດ deduce , ເທົ່າກັບສອງ, ແລະສຽບຄ່າທີ່ຮູ້ຈັກເຂົ້າໄປໃນສູດ и .
ຫຼັງຈາກນັ້ນ, ຜູ້ໂຈມຕີສາມາດຊອກຫາໄດ້ , ການນັບ :
ນັບຕັ້ງແຕ່ພວກເຮົາໄດ້ກໍານົດ ເປັນຈໍານວນເຕັມທີ່ເລືອກແບບສຸ່ມ, ມີຈໍານວນຈໍາກັດທີ່ເປັນໄປໄດ້ . ການນໍາໃຊ້ຂໍ້ມູນນີ້, ຜູ້ໂຈມຕີສາມາດ deduce , ເນື່ອງຈາກວ່າອັນໃດທີ່ໃຫຍ່ກວ່າ 5 ຈະເຮັດ ລົບ. ນີ້ກາຍເປັນຄວາມຈິງນັບຕັ້ງແຕ່ພວກເຮົາໄດ້ກໍານົດ
ຫຼັງຈາກນັ້ນ, ຜູ້ໂຈມຕີສາມາດຄິດໄລ່ຄ່າທີ່ເປັນໄປໄດ້ , ແທນທີ່ в :
ດ້ວຍທາງເລືອກທີ່ຈໍາກັດສໍາລັບ ມັນຈະກາຍເປັນທີ່ຊັດເຈນວ່າມັນງ່າຍແນວໃດທີ່ຈະເລືອກເອົາແລະກວດເບິ່ງຄ່າ . ມີພຽງແຕ່ຫ້າທາງເລືອກທີ່ນີ້.
ການແກ້ໄຂບັນຫາດ້ວຍເລກເລກຈຳນວນບໍ່ປອດໄພ
ເພື່ອລົບລ້າງຄວາມອ່ອນແອນີ້, Shamir ແນະນໍາໃຫ້ໃຊ້ເລກຄະນິດສາດແບບໂມດູລາ, ທົດແທນ ສຸດ ບ່ອນທີ່ и - ຊຸດຂອງຕົວເລກສໍາຄັນທັງຫມົດ.
ຂໍໃຫ້ຈື່ໄວ້ໄວໆວ່າວິທີການເລກຄະນິດໂມດູລາເຮັດວຽກແນວໃດ. ໂມງກັບມືແມ່ນແນວຄວາມຄິດທີ່ຄຸ້ນເຄີຍ. ນາງໃຊ້ໂມງທີ່ເປັນ . ທັນທີທີ່ມືຊົ່ວໂມງຜ່ານສິບສອງ, ມັນກັບຄືນສູ່ຫນຶ່ງ. ຊັບສິນທີ່ຫນ້າສົນໃຈຂອງລະບົບນີ້ແມ່ນວ່າພຽງແຕ່ເບິ່ງຢູ່ໃນໂມງ, ພວກເຮົາບໍ່ສາມາດຄາດເດົາໄດ້ວ່າການປະຕິວັດຂອງມືຊົ່ວໂມງໄດ້ເຮັດຫຼາຍປານໃດ. ຢ່າງໃດກໍຕາມ, ຖ້າພວກເຮົາຮູ້ວ່າມືຊົ່ວໂມງໄດ້ຜ່ານ 12 ສີ່ຄັ້ງ, ພວກເຮົາສາມາດກໍານົດຈໍານວນຊົ່ວໂມງທີ່ຜ່ານໄປຢ່າງສົມບູນໂດຍໃຊ້ສູດງ່າຍໆ. ບ່ອນທີ່ ແມ່ນຕົວຫານຂອງພວກເຮົາ (ທີ່ນີ້ ), ແມ່ນຄ່າສໍາປະສິດ (ຈໍານວນຕົວຫານໄປເປັນຈໍານວນຕົ້ນສະບັບທີ່ບໍ່ມີສ່ວນທີ່ເຫຼືອ, ທີ່ນີ້ ), ກ ແມ່ນສ່ວນທີ່ເຫຼືອ, ເຊິ່ງປົກກະຕິແລ້ວຈະສົ່ງຄືນການໂທຫາຜູ້ປະຕິບັດການ modulo (ທີ່ນີ້ ). ການຮູ້ຄຸນຄ່າທັງຫມົດເຫຼົ່ານີ້ຊ່ວຍໃຫ້ພວກເຮົາແກ້ໄຂສົມຜົນສໍາລັບ , ແຕ່ຖ້າພວກເຮົາພາດຄ່າສໍາປະສິດ, ພວກເຮົາຈະບໍ່ສາມາດຟື້ນຟູຄ່າເດີມໄດ້.
ພວກເຮົາສາມາດສະແດງໃຫ້ເຫັນວິທີການນີ້ປັບປຸງຄວາມປອດໄພຂອງໂຄງການຂອງພວກເຮົາໂດຍການນໍາໃຊ້ໂຄງການກັບຕົວຢ່າງທີ່ຜ່ານມາຂອງພວກເຮົາແລະການນໍາໃຊ້ . ຟັງຊັນພະຫຸນາມໃໝ່ຂອງພວກເຮົາ , ແລະຈຸດໃຫມ່ . ດຽວນີ້ຜູ້ຮັກສາຫຼັກສາມາດໃຊ້ການແຊກແຊງ polynomial ອີກເທື່ອ ໜຶ່ງ ເພື່ອສ້າງ ໜ້າ ທີ່ຂອງພວກເຮົາຄືນ ໃໝ່, ພຽງແຕ່ເວລານີ້ການປະຕິບັດການບວກແລະການຄູນຕ້ອງມາພ້ອມກັບການຫຼຸດຜ່ອນໂມດູໂລ. (ຕົວຢ່າງ ).
ການນໍາໃຊ້ຕົວຢ່າງໃຫມ່ນີ້, ໃຫ້ສົມມຸດວ່າຜູ້ໂຈມຕີໄດ້ຮຽນຮູ້ສອງຈຸດໃຫມ່ເຫຼົ່ານີ້, , ແລະຂໍ້ມູນຂ່າວສານສາທາລະນະ . ເວລານີ້, ຜູ້ໂຈມຕີ, ອີງໃສ່ຂໍ້ມູນທັງຫມົດທີ່ລາວມີ, ຜົນໄດ້ຮັບຫນ້າທີ່ຕໍ່ໄປນີ້, ບ່ອນທີ່ ແມ່ນຊຸດຂອງຈຳນວນເຕັມບວກທັງໝົດ, ແລະ ເປັນຕົວແທນຂອງຕົວຄູນ modulus .
ໃນປັດຈຸບັນຜູ້ໂຈມຕີຂອງພວກເຮົາຊອກຫາອີກເທື່ອຫນຶ່ງ , ການຄິດໄລ່ :
ຫຼັງຈາກນັ້ນ, ລາວພະຍາຍາມອີກເທື່ອຫນຶ່ງ , ແທນທີ່ в :
ເວລານີ້ລາວມີບັນຫາຮ້າຍແຮງ. ສູດບໍ່ມີຄ່າ , и . ເນື່ອງຈາກມີຈໍານວນອັນເປັນນິດຂອງການປະສົມຂອງຕົວແປເຫຼົ່ານີ້, ລາວບໍ່ສາມາດໄດ້ຮັບຂໍ້ມູນເພີ່ມເຕີມໃດໆ.
ການພິຈາລະນາຄວາມປອດໄພ
ໂຄງການແບ່ງປັນຄວາມລັບຂອງ Shamir ແນະນໍາ ຄວາມປອດໄພຈາກທັດສະນະຂອງທິດສະດີຂໍ້ມູນຂ່າວສານ. ນີ້ຫມາຍຄວາມວ່າຄະນິດສາດແມ່ນທົນທານຕໍ່ກັບຜູ້ໂຈມຕີທີ່ມີພະລັງງານຄອມພິວເຕີ້ບໍ່ຈໍາກັດ. ຢ່າງໃດກໍຕາມ, ວົງຈອນຍັງມີບັນຫາຫຼາຍທີ່ຮູ້ຈັກ.
ຕົວຢ່າງ, ໂຄງການຂອງ Shamir ບໍ່ໄດ້ສ້າງ ຊິ້ນສ່ວນທີ່ຈະກວດສອບ, ນັ້ນແມ່ນ, ປະຊາຊົນສາມາດນໍາສະເຫນີຊິ້ນສ່ວນປອມໄດ້ຢ່າງເສລີແລະແຊກແຊງການຟື້ນຕົວຂອງຄວາມລັບທີ່ຖືກຕ້ອງ. ຜູ້ຮັກສາຊິ້ນສ່ວນທີ່ເປັນສັດຕູທີ່ມີຂໍ້ມູນພຽງພໍກໍ່ສາມາດຜະລິດຊິ້ນສ່ວນອື່ນໄດ້ໂດຍການປ່ຽນ ໃນການຕັດສິນໃຈຂອງທ່ານເອງ. ບັນຫານີ້ຖືກແກ້ໄຂໂດຍໃຊ້ ໂຄງການແລກປ່ຽນຄວາມລັບທີ່ກວດສອບໄດ້, ເຊັ່ນໂຄງການຂອງ Feldman.
ບັນຫາອີກຢ່າງຫນຶ່ງແມ່ນວ່າຄວາມຍາວຂອງຊິ້ນສ່ວນໃດເທົ່າກັບຄວາມຍາວຂອງຄວາມລັບທີ່ສອດຄ້ອງກັນ, ດັ່ງນັ້ນຄວາມຍາວຂອງຄວາມລັບແມ່ນງ່າຍທີ່ຈະກໍານົດ. ບັນຫານີ້ສາມາດແກ້ໄຂໄດ້ໂດຍ trivial padding ເປັນຄວາມລັບທີ່ມີຕົວເລກທີ່ຕົນຕັ້ງຕົວສູງສຸດເຖິງຄວາມຍາວຄົງທີ່.
ສຸດທ້າຍ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະສັງເກດວ່າຄວາມກັງວົນດ້ານຄວາມປອດໄພຂອງພວກເຮົາອາດຈະຂະຫຍາຍອອກໄປນອກເຫນືອການອອກແບບຕົວມັນເອງ. ສໍາລັບຄໍາຮ້ອງສະຫມັກການເຂົ້າລະຫັດລັບໃນໂລກທີ່ແທ້ຈິງ, ມັກຈະມີໄພຂົ່ມຂູ່ຂອງການໂຈມຕີທາງຂ້າງທີ່ຜູ້ໂຈມຕີພະຍາຍາມສະກັດຂໍ້ມູນທີ່ເປັນປະໂຫຍດຈາກເວລາປະຕິບັດຄໍາຮ້ອງສະຫມັກ, ການເກັບຂໍ້ມູນ, ການຂັດຂ້ອງ, ແລະອື່ນໆ. ຖ້ານີ້ແມ່ນຄວາມກັງວົນ, ຄວນພິຈາລະນາຢ່າງລະມັດລະວັງໃນລະຫວ່າງການພັດທະນາເພື່ອນໍາໃຊ້ມາດຕະການປ້ອງກັນເຊັ່ນ: ຫນ້າທີ່ແລະການຊອກຫາເວລາຄົງທີ່, ການປ້ອງກັນຄວາມຊົງຈໍາຈາກການຖືກບັນທຶກໄວ້ໃນແຜ່ນ, ແລະການພິຈາລະນາອື່ນໆຈໍານວນຫນຶ່ງທີ່ເກີນຂອບເຂດຂອງບົດຄວາມນີ້.
Demo
ກ່ຽວກັບ
ແຫຼ່ງຂໍ້ມູນ: www.habr.com