Dela en hemlighet

Hemlig delning är en  term inom kryptografi , som förstås som någon av metoderna för att distribuera en hemlighet bland en grupp av deltagare, som var och en får sin egen viss andel. Hemligheten kan endast återskapas av en koalition av deltagare från den ursprungliga gruppen, och åtminstone något initialt känt antal av dem måste inkluderas i koalitionen.

System för hemlighetsdelning används i de fall där det finns en betydande sannolikhet för kompromiss från en eller flera hemlighetshållare, men sannolikheten för orättvis samverkan från en betydande del av deltagarna anses vara försumbar.

Befintliga system har två komponenter: hemlig delning och hemlig återställning. Att dela hänvisar till bildandet av delar av hemligheten och deras spridning bland medlemmarna i gruppen, vilket gör det möjligt att dela ansvaret för hemligheten mellan dess medlemmar. Det omvända schemat bör säkerställa att det återställs, under förutsättning att dess innehavare finns tillgängliga i ett visst erforderligt antal [1] .

Användningsfall: Secret Voting Protocol baserat på Secret Sharing [2] .

Det enklaste exemplet på ett hemligt delningsschema

Låt det finnas en grupp människor och ett meddelande av längd , bestående av binära tecken. Om du slumpmässigt plockar upp sådana binära meddelanden att de totalt blir lika med , och distribuerar dessa meddelanden bland alla medlemmar i gruppen, visar det sig att det kommer att vara möjligt att läsa meddelandet endast om alla medlemmar i gruppen samlas [1] .

Det finns ett betydande problem i ett sådant system: i händelse av förlust av minst en av medlemmarna i gruppen, kommer hemligheten att gå förlorad för hela gruppen oåterkalleligt.

Tröskelschema

Till skillnad från det hemliga uppdelningsförfarandet, där , i det hemliga uppdelningsförfarandet, kan antalet aktier som behövs för att återställa hemligheten skilja sig från hur många aktier hemligheten är uppdelad i. Ett sådant system kallas tröskelsystemet , där  är antalet aktier som hemligheten delades upp i, och  är antalet aktier som behövs för att återställa hemligheten. Kretsidéer föreslogs oberoende 1979 av Adi Shamir och George Blakley . Dessutom studerades liknande procedurer av Gus Simmons [3] [4] [5] .

Om koalitionen av deltagare är sådan att de har tillräckligt med aktier för att återställa hemligheten, kallas koalitionen tillåten. Hemliga delningsscheman där tillåtna koalitioner av deltagare unikt kan återställa hemligheten, och olösta sådana inte får någon information i efterhand om hemlighetens möjliga värde, kallas perfekta [6] .

Shamirs schema

Tanken med diagrammet är att två punkter räcker för att definiera en rät linje , tre punkter räcker för att definiera en parabel , fyra punkter räcker för att definiera en kubisk parabel , och så vidare. För att ange ett gradpolynom krävs poäng .

För att hemligheten endast ska återställas av deltagarna efter separation, är den "gömd" i formeln för ett gradpolynom över ett ändligt fält . För att unikt återställa detta polynom är det nödvändigt att känna till dess värden vid punkter, och med ett mindre antal punkter kommer det inte att vara möjligt att unikt återställa det ursprungliga polynomet. Antalet olika punkter i polynomet är inte begränsat (i praktiken begränsas det av storleken på det numeriska fältet där beräkningar utförs).

I korthet kan denna algoritm beskrivas enligt följande. Låt ett ändligt fält ges . Vi fixar olika icke-noll icke-hemliga element i detta fält. Var och en av dessa element tillskrivs en specifik medlem i gruppen. Därefter väljs en godtycklig uppsättning element i fältet , från vilken ett polynom över ett gradfält är sammansatt . Efter att ha erhållit polynomet beräknar vi dess värde vid icke-hemliga punkter och rapporterar resultaten till motsvarande medlemmar i gruppen [1] .

För att återställa hemligheten kan du använda en interpolationsformel , till exempel Lagrange- formeln .

En viktig fördel med Shamir-schemat är att det är lätt skalbart [5] . För att öka antalet användare i en grupp är det bara nödvändigt att lägga till motsvarande antal icke-hemliga element till de befintliga, och villkoret för måste vara uppfyllt . Samtidigt ändrar kompromiss av en del av hemligheten schemat från -tröskel till -tröskel.

Blackleys schema

Två icke-parallella linjer i ett plan skär varandra vid en punkt. Alla två icke-koplanära plan skär varandra i en rät linje, och tre icke-samplanära plan i rymden skär också i en punkt. I allmänhet skär n n -dimensionella hyperplan alltid vid en punkt. En av koordinaterna för denna punkt kommer att vara en hemlighet. Om hemligheten är kodad som flera koordinater för en punkt, kommer det redan från en del av hemligheten (ett hyperplan) att vara möjligt att få viss information om hemligheten, det vill säga om det ömsesidiga beroendet mellan koordinaterna för skärningspunkten.

Blackleys schema i tre dimensioner: varje del av hemligheten är ett plan , och hemligheten är en av koordinaterna för planens skärningspunkt. Två plan räcker inte för att bestämma skärningspunkten.

Med hjälp av Blackleys schema [4] kan man skapa ett (t, n) -hemligt delningsschema för vilket t och n som helst : för att göra detta måste man använda rymddimensionen lika med t , och ge var och en av de n spelarna ett hyperplan som passerar genom den hemliga punkten. Då kommer vilket t av n hyperplan som helst att skära varandra vid en hemlig punkt.

Blackleys system är mindre effektivt än Shamirs system: i Shamirs system är varje aktie lika stor som hemligheten, medan i Blackleys system är varje aktie t gånger större. Det finns förbättringar av Blakelys system för att förbättra dess effektivitet.

Schema baserade på den kinesiska restsatsen

År 1983 föreslog Maurice Mignotte , och Bloom två hemliga delningsscheman baserade på den kinesiska restsatsen . För ett visst tal (i Mignotte-schemat är detta hemligheten i sig, i Asmuth-Bloom- schemat  är det något derivatnummer) beräknas resten efter att ha dividerat med en talföljd, som delas ut till parterna. På grund av begränsningar av nummersekvensen kan endast ett visst antal parter återfå hemligheten [7] [8] .

Låt antalet användare i gruppen vara . I Mignotte-schemat väljs en viss uppsättning parvisa samprimtal så att produkten av de största talen är mindre än produkten av det minsta av dessa tal. Låt dessa produkter vara lika och , respektive. Numret kallas tröskeln för det konstruerade schemat över uppsättningen . Som en hemlighet väljs ett nummer så att relationen är uppfylld . Delar av hemligheten fördelas bland gruppmedlemmarna enligt följande: varje medlem får ett par nummer , där .

För att återställa hemligheten måste du slå samman fragmenten. I det här fallet får vi ett system av jämförelser av formen , vars uppsättning lösningar kan hittas med hjälp av den kinesiska restsatsen . Det hemliga numret tillhör denna uppsättning och uppfyller villkoret . Det är också lätt att visa att om antalet fragment är mindre än , då för att hitta hemligheten , är det nödvändigt att sortera genom heltalsordningen. Med rätt val av nummer är en sådan sökning nästan omöjlig att genomföra. Till exempel, om bitdjupet är från 129 till 130 bitar, och , kommer förhållandet att vara av storleksordningen [9] .

Asmuth-Bloom-schemat är ett modifierat Mignott-schema. Till skillnad från Mignotte-schemat kan det konstrueras på ett sådant sätt att det är perfekt [10] .

Schema baserade på att lösa ekvationssystem

1983 föreslog Karnin, Green och Hellman sitt hemliga delningsschema , som var baserat på omöjligheten att lösa ett system med okända med färre ekvationer [11] .

Inom ramen för detta schema väljs dimensionella vektorer så att vilken storleksmatris som helst som består av dessa vektorer har rang . Låt vektorn ha dimension .

Hemligheten i kretsen är matrisprodukten . Hemlighetens andelar är verk .

Med några aktier är det möjligt att komponera ett system av linjära dimensionsekvationer , där koefficienterna är okända . Genom att lösa detta system kan du hitta , och med , kan du hitta hemligheten. I det här fallet har ekvationssystemet ingen lösning om andelarna är mindre än [12] .

Sätt att lura tröskelschemat

Det finns flera sätt att bryta protokollet för tröskelkretsen:

Det finns också andra möjligheter till avbrott som inte är relaterade till genomförandet av systemet:

Se även

Anteckningar

  1. 1 2 3 Alferov, Zubov, Kuzmin et al., 2002 , sid. 401.
  2. Schoenmakers, 1999 .
  3. CJ Simmons. En introduktion till delade hemliga och/eller delade kontrollscheman och deras tillämpning  //  Contemporary Cryptology. - IEEE Press, 1991. - P. 441-497 .
  4. 12 Blakley , 1979 .
  5. 12 Shamir , 1979 .
  6. Blackley, Kabatiansky, 1997 .
  7. Mignotte, 1982 .
  8. Asmuth, Bloom, 1983 .
  9. Moldovyan, Moldovyan, 2005 , sid. 225.
  10. Shenets, 2011 .
  11. Karnin, Greene, Hellman, 1983 .
  12. Schneier B. Tillämpad kryptografi. - 2:a uppl. - Triumph, 2002. - S. 590. - 816 sid. - ISBN 5-89392-055-4 .
  13. Pasailă, Alexa, Iftene, 2010 .
  14. 1 2 Schneier, 2002 , sid. 69.

Litteratur