Egy titok megosztása

A titkos megosztás egy olyan  kifejezés a kriptográfiában , amely alatt a titok elosztásának bármely módszerét értjük a résztvevők csoportja között, amelyek mindegyike megkapja a saját bizonyos részesedését. A titkot csak az eredeti csoport résztvevőiből álló koalíció teremtheti újra, és közülük legalább néhány, kezdetben ismert számot be kell vonni a koalícióba.

A titkos megosztási sémákat olyan esetekben alkalmazzák, amikor jelentős a valószínűsége egy vagy több titkos őrző kompromittálásának , de a résztvevők jelentős része tisztességtelen összejátszásának valószínűsége elhanyagolható.

A meglévő rendszereknek két összetevője van: a titkos megosztás és a titkos helyreállítás. A megosztás a titok részeinek kialakítását és azok elosztását jelenti a csoport tagjai között, ami lehetővé teszi a titokért való felelősség megosztását a csoport tagjai között. Az inverz sémának biztosítania kell annak helyreállítását, feltéve, hogy a fenntartói egy bizonyos számban rendelkezésre állnak [1] .

Használati eset: Titkos megosztáson alapuló titkos szavazási protokoll [2] .

A titkos megosztási séma legegyszerűbb példája

Legyen egy embercsoport és egy hosszú üzenet , amely bináris karakterekből áll. Ha véletlenszerűen olyan bináris üzeneteket vesz fel , amelyek összességében megegyeznek a -val , és elosztja ezeket az üzeneteket a csoport összes tagja között, akkor kiderül, hogy csak akkor lehet elolvasni az üzenetet, ha a csoport összes tagja összejön [1] .

Egy ilyen sémában van egy jelentős probléma: a csoport legalább egy tagjának elvesztése esetén a titok az egész csoport számára helyrehozhatatlanul elveszik.

Küszöb séma

Ellentétben a titkos felosztási eljárással, ahol a titkos felosztási eljárásban a titok visszaállításához szükséges megosztások száma eltérhet attól, hogy a titok hány megosztásra van felosztva. Az ilyen sémát küszöbsémának nevezik , ahol  a megosztások száma, amelyekre a titkot felosztották, és  a titok visszaállításához szükséges megosztások száma. Az áramköri ötleteket 1979-ben egymástól függetlenül Adi Shamir és George Blakley javasolta . Ezenkívül hasonló eljárásokat tanulmányozott Gus Simmons [3] [4] [5] .

Ha a résztvevők koalíciója olyan, hogy elegendő részesedéssel rendelkeznek a titok helyreállításához, akkor a koalíciót megoldottnak nevezik. Tökéletesnek nevezzük azokat a titkos megosztási sémákat, amelyekben a résztvevők engedélyezett koalíciói egyedileg visszaszerezhetik a titkot, a fel nem oldottak pedig nem kapnak utólag információt a titok lehetséges értékéről [6] .

Shamir séma

A diagram lényege, hogy két pont elég egy egyenes meghatározásához , három pont elegendő egy parabola meghatározásához , négy pont elég egy köbös parabola meghatározásához , és így tovább. Fokozatú polinom megadásához pontok szükségesek .

Annak érdekében, hogy a titkot az elválasztás után csak a résztvevők állíthassák helyre , egy véges mező feletti fokpolinom képletében „rejtve” van . Ennek a polinomnak az egyedi visszaállításához ismerni kell az értékeket a pontokban, és kisebb számú pont használatával nem lehet egyedileg visszaállítani az eredeti polinomot. A polinom különböző pontjainak száma nincs korlátozva (a gyakorlatban annak a numerikus mezőnek a mérete korlátozza , amelyben a számításokat végezzük).

Ez az algoritmus röviden a következőképpen írható le. Legyen adott egy véges mező . Ennek a mezőnek a különböző, nullától eltérő, nem titkos elemeit javítjuk . Ezen elemek mindegyike a csoport egy-egy tagjához van rendelve. Ezután a mező egy tetszőleges elemkészletét választjuk ki , amelyből egy fokszámmező feletti polinom épül . A polinom megszerzése után a nem titkos pontokon kiszámítjuk az értékét, és az eredményeket jelentjük a csoport megfelelő tagjainak [1] .

A titok helyreállításához használhat interpolációs képletet, például a Lagrange -képletet .

A Shamir séma fontos előnye, hogy könnyen méretezhető [5] . Egy csoport felhasználói számának növeléséhez csak a megfelelő számú nem titkos elemet kell hozzáadni a meglévőkhöz, és a feltételnek teljesülnie kell . Ugyanakkor a titok egy részének kompromittálódása megváltoztatja a sémát -threshold-ról -threshold-ra.

Blackley séma

Egy síkban két nem párhuzamos egyenes metszi egymást egy pontban. Bármely két nem egysíkú sík egy egyenesben metszi egymást, és a térben három nem egysíkú sík is egy pontban metszi egymást. Általában n n - dimenziós hipersík mindig egy pontban metszi egymást. Ennek a pontnak az egyik koordinátája titok lesz. Ha a titkot egy pont több koordinátájaként kódoljuk, akkor már a titok egy részéből (egy hipersíkból) lehet információt szerezni a titokról, vagyis a metszéspont koordinátáinak kölcsönös függéséről.

Blackley séma három dimenzióban: a titok minden része egy sík , a titok pedig a síkok metszéspontjának egyik koordinátája. Két sík nem elég a metszéspont meghatározásához.

Blackley séma [4] segítségével létrehozhat egy (t, n) -titkos megosztási sémát bármely t és n értékűre: ehhez a t -vel egyenlő térdimenziót kell használni , és meg kell adni mind az n játékost . egy hipersík, amely áthalad a titkos ponton. Ekkor n hipersík közül bármelyik t egyedileg metszi egymást egy titkos pontban.

Blackley séma kevésbé hatékony, mint Shamir séma: Shamir sémájában minden részvény akkora, mint a titok, míg Blackley rendszerében minden részvény t - szer nagyobb. Fejlesztések történtek Blakely rendszerében a hatékonyság javítása érdekében.

A kínai maradéktételen alapuló sémák

1983-ban Maurice Mignotte , Asmuth és Bloom két titkos megosztási sémát javasolt a kínai maradék tételen alapulóan . Egy bizonyos számra ( a Mignotte sémában ez maga a titok, az Asmuth-Bloom sémában valamilyen származékos szám) a maradékokat számsorral való elosztás után  számítjuk ki, amit szétosztunk a felek között. A számsor korlátozása miatt csak bizonyos számú fél tudja visszaállítani a titkot [7] [8] .

Legyen a csoportban lévő felhasználók száma . A Mignotte-sémában a páronkénti koprímszámok egy bizonyos halmazát úgy választják meg , hogy a legnagyobb számok szorzata kisebb, mint a legkisebb számok szorzata. Legyenek ezek a termékek egyenlőek és . A számot a halmaz feletti összeállított séma küszöbének nevezzük . Titokként olyan számot választanak ki , hogy az összefüggés teljesüljön . A titok részei a következőképpen oszlanak meg a csoport tagjai között: minden tag kap egy számpárt , ahol .

A titok helyreállításához össze kell olvasztani a töredékeket. Ebben az esetben a forma összehasonlítási rendszerét kapjuk , amelynek megoldási halmazát a kínai maradéktétel segítségével találhatjuk meg . A titkos szám ehhez a halmazhoz tartozik, és megfelel a feltételnek . Az is könnyen kimutatható, hogy ha a töredékek száma kisebb, mint , akkor a titok megtalálásához az egész számok sorrendjét kell rendezni . A számok helyes megválasztásával egy ilyen keresést szinte lehetetlen megvalósítani. Például, ha a bitmélység 129 és 130 bit között van, és , akkor az arány [9] nagyságrendű lesz .

Az Asmuth-Bloom séma egy módosított Mignott-séma. A Mignotte-sémától eltérően úgy is megszerkeszthető, hogy tökéletes legyen [10] .

Egyenletrendszerek megoldásán alapuló sémák

1983-ban Karnin, Green és Hellman javasolta titkos megosztási sémájukat , amely azon alapult, hogy egy ismeretlen rendszert kevesebb egyenlettel megoldani lehetetlen [11] .

A séma keretein belül a -dimenziós vektorokat úgy választjuk meg, hogy az ezekből a vektorokból álló méretű mátrixok rangja legyen . Legyen a vektor dimenziója .

Az áramkör titka a mátrixszorzat . A titok megosztásai művek .

Bármilyen megosztással létre lehet hozni egy dimenziós lineáris egyenletrendszert , amelyben az együtthatók ismeretlenek . Ennek a rendszernek a megoldásával megtalálhatja , és birtokában megtalálhatja a titkot. Ebben az esetben az egyenletrendszernek nincs megoldása, ha a részesedések kisebbek, mint [12] .

A küszöbrendszer megtévesztésének módjai

Számos módja van a küszöbáramkör protokolljának megszakítására:

Vannak más zavarási lehetőségek is, amelyek nem kapcsolódnak a rendszer végrehajtásához:

Lásd még

Jegyzetek

  1. 1 2 3 Alferov, Zubov, Kuzmin et al., 2002 , p. 401.
  2. Schoenmakers, 1999 .
  3. CJ Simmons. Bevezetés a megosztott titkos és/vagy megosztott vezérlési sémákba és azok alkalmazásába  //  Contemporary Cryptology. - IEEE Press, 1991. - P. 441-497 .
  4. Blakley 12. , 1979 .
  5. 12 Shamir , 1979 .
  6. Blackley, Kabatiansky, 1997 .
  7. Mignotte, 1982 .
  8. Asmuth, Bloom, 1983 .
  9. Moldovyan, Moldovyan, 2005 , p. 225.
  10. Shenets, 2011 .
  11. Karnin, Greene, Hellman, 1983 .
  12. Schneier B. Alkalmazott kriptográfia. - 2. kiadás - Triumph, 2002. - S. 590. - 816 p. - ISBN 5-89392-055-4 .
  13. Pasailă, Alexa, Iftene, 2010 .
  14. 1 2 Schneier, 2002 , p. 69.

Irodalom