Metody progowe-opracowanie
- Politechnika Wrocławska
- Bezpieczeństwo i ochrona danych
METODY PROGOWE Często istnieje potrzeba powierzenia sekretu wielu uczestnikom systemu w taki sposób, by sam sekret nie był znany żadnej z osób po powierzeniu jej odpowiedniego „fragmentu”, zaś jego odtworzenie wymagało zgromadzenia w jednym miejscu pewnej minimalnej liczby „fragmentów”. Rozwiąza...