Titkos megosztási sémák tetszőleges hozzáférési struktúrákhoz ( titkos megosztás általánosított hozzáférési struktúrával ) - titkos megosztási sémák , amelyek lehetővé teszik a résztvevők egy tetszőleges készletének megadását (minősített részhalmazok), amelyek képesek visszaállítani a titkot (hozzáférési struktúra).
1979-ben Adi Shamir izraeli kriptoanalitikus egy titkos küszöbérték - megosztási rendszert javasolt a felek között, amely a következő tulajdonságokkal rendelkezik:
Ez a megközelítés számos alkalmazást talált. Például többfelhasználós engedélyezéshez nyilvános kulcsú infrastruktúrában , digitális szteganográfiában digitális képekben lévő információk rejtett továbbítására, oldalcsatornás támadások elleni küzdelemre az AES algoritmus alkalmazásakor .
Az összetettebb alkalmazások azonban, ahol a résztvevők bizonyos csoportjai hozzáférhetnek, mások nem, nem férnek bele a küszöbséma modellbe. A probléma megoldására titkos megosztási sémákat fejlesztettek ki tetszőleges hozzáférési struktúrákhoz.
Mitsuro Ito, Akiro Saito és Takao Nishizeki japán tudósok voltak az elsők, akik az önkényes hozzáférési struktúrák titkos megosztását tanulmányozták, és 1987-ben javasolták a rendszerüket. [2] Gondolataikat Josh Benalo és Jerry Leichter dolgozta ki, akik 1988-ban egy elválasztási sémát javasoltak monoton szerkezetekre. [3] 1989-ben Ernest Brickell egy olyan sémát javasolt, amelyben a résztvevők nem részesedést kapnak a titokból, hanem azok lineáris kombinációit. [négy]
A kereskedő egy eljárás (protokoll) résztvevője, aki a titok ismeretében kiszámítja a titok részesedését, és ezeket a részesedéseket szétosztja a többi résztvevő között.
A minősített részhalmaz azon csoporttagok halmaza, amelyek számára engedélyezett a titkos helyreállítás.
A minősített részhalmazok megjelenését illusztráló példa egy titok megosztása a vezetők között. Abban az esetben, ha a titkot mindhárom ügyvezető, vagy bármely ügyvezető és bármely alelnök, vagy egyedül az elnök vissza tudja szerezni, [1] a minősített részhalmazok az elnök, az alelnök és az ügyvezető, vagy bármely három. vezetők.
A hozzáférési struktúra minősített és minősítetlen részhalmazok felsorolása.
Legyen a csoporttagok halmaza, a csoporttagok száma, és egy halmaz, amely a csoporttagok összes lehetséges részhalmazából áll. Legyen egy halmaz a résztvevők részhalmazaiból, akik jogosultak a titkot visszaállítani (a résztvevők minősített halmazai), a résztvevők részhalmazaiból álló halmaz, amely nem tudja visszaállítani a titkot. Egy hozzáférési struktúra jelölése ( , ) .
Egy hozzáférési struktúrát monotonnak mondunk , ha a minősített részhalmazok összes szuperhalmazát is tartalmazza , azaz.
Tegyük fel , hogy ( , ) egy hozzáférési struktúra a következőn . minimum minősített részhalmazának nevezzük , ha mindig, amikor . A minimális minősített részhalmazok halmazát bázisnak nevezzük és nevezzük . A minimális minősített részhalmaz egyedileg határozza meg a hozzáférési struktúrát.
Legyen adott egy monoton hozzáférési struktúra, és legyen a -nek megfelelő minimális minősített részhalmazok halmaza . Hadd . Mindegyik esetében a rendszer kiszámítja a titkos megosztásokat ennek az alhalmaznak a tagjai számára a tetszőleges küszöbű titkos megosztási séma használatával.
A titok része a megfelelő résztvevőnek kerül átadásra. Ennek eredményeként minden résztvevő titkos megosztásokat kap. A titok visszaállítása a kiválasztott (n, n) - küszöb séma szerint történik . [3]
Példa:
Itt van például a második a -ban , tehát megkapja a titok megosztásait
Hasonlóképpen a többi résztvevő esetében is
Ennek a sémának az a hátránya, hogy az egyes résztvevők számára növekvő titkos megosztások mennyisége növekszik [5] [6] .
Ito, Saito, Nishizeki bevezette az úgynevezett kumulatív tömb technikát a monoton hozzáférési struktúrához. [2]
Legyen egy monoton méretű hozzáférési struktúra, és legyen az ennek megfelelő résztvevők maximális minősíthetetlen részhalmazai.
A hozzáférési struktúra kumulatív tömbje egy dimenziók mátrixa , ahol és jelölése . Vagyis a mátrix oszlopai minősítetlen részhalmazoknak felelnek meg, és az oszlopon belüli sorok értéke egy lesz, ha az elem nem szerepel ebben a részhalmazban.
Ebben a sémában bármilyen - küszöbértékű titkos megosztási sémát használhat egy titokkal és a megfelelő megosztásokkal
A titoknak megfelelő megosztások egy halmazként lesznek meghatározva :
A titok visszaállítása a kiválasztott küszöbséma szerint történik .
E rendszer végrehajtásának 2016-ban elért összetettsége . [7]
Példa:
Hagyjuk , .
A minimális minősített részhalmazok megfelelő halmaza
Ebben az esetben és .
A hozzáférési struktúra kumulatív tömbjének alakja van
A résztvevők titkának megosztása egyenlő
A titkos helyreállítás hasonló a titkos helyreállításhoz Shamir küszöbrendszerében.
A hozzáférési struktúrához és a tagkészlethez méretmátrix készül , amelyben a hosszúságú karakterlánc hozzá van rendelve a taghoz . A résztvevők azon részhalmazára , amely megfelel a mátrix- sorok halmazának, teljesülnie kell annak a feltételnek, hogy a vektor a - kal átívelt lineáris tartományhoz tartozik .
Az osztó kiválaszt egy vektort, ahol a megosztott titok van . A résztvevő titkos megosztása :
Titkos gyógyulás.
Ki kell választani egy vektort, amelynek hossza , — a résztvevők halmazának megfelelő koordinátákból álló vektor .
Minden feltételnek teljesülnie kell: . Ezután a titok visszaállítható a következő képlettel:
[négy]
Példa:
A minimális minősített részhalmazok halmaza .
Megfelelő mátrix:
kielégíti a sémakövetelményt:
számára :
számára :
Minden résztvevő megosztja a titkot:
Titkos helyreállítás:
A titok visszaállításához válassza a lehetőséget
Akkor ehhez :
És ehhez :
Ezeket a sémákat feltételes titkosítási (CDS) protokollokban [8] , biztonságos elosztott számítástechnikában [9] [10] [11] , kulcselosztási problémákban [12] és többszörös vevő hitelesítési sémákban [13] használják .