Tajná schémata sdílení pro libovolné přístupové struktury

Tajná schémata sdílení pro libovolné přístupové struktury (angl. Secret sharing with generalized access structure ) - tajná schémata sdílení , která vám umožňují specifikovat libovolnou množinu skupin účastníků (kvalifikované podmnožiny), které mají schopnost obnovit tajemství (struktura přístupu).

Historie

V roce 1979 navrhl izraelský kryptoanalytik Adi Shamir schéma sdílení tajného prahu mezi stranami, které má následující vlastnosti:

Tento přístup našel mnoho aplikací. Například pro víceuživatelskou autorizaci v infrastruktuře veřejného klíče , v digitální steganografii pro skrytý přenos informací v digitálních obrázcích, aby se čelilo útokům na postranní kanály při implementaci algoritmu AES .

Složitější aplikace, kde určité skupiny účastníků mohou mít přístup a jiné ne, však do modelu prahového schématu nezapadají. K vyřešení tohoto problému byla vyvinuta schémata tajného sdílení pro libovolné přístupové struktury.

Japonští vědci Mitsuro Ito, Akiro Saito a Takao Nishizeki jako první studovali tajné sdílení pro libovolné přístupové struktury a v roce 1987 navrhli své schéma. [2] Jejich myšlenku rozvinuli Josh Benalo a Jerry Leichter, kteří v roce 1988 navrhli separační schéma pro monotónní struktury. [3] V roce 1989 Ernest Brickell navrhl schéma, ve kterém účastníci nedostávají podíly na tajemství, ale jejich lineární kombinace. [čtyři]

Definice použitých pojmů

Dealer  je účastníkem postupu (protokolu), který se znalostí tajemství vypočítá podíly na tajemství a tyto podíly rozdělí ostatním účastníkům.

Kvalifikovaná podmnožina  je sada členů skupiny, pro kterou je povoleno obnovení tajných informací.

Příkladem ilustrujícím vznik kvalifikovaných podmnožin je sdílení tajemství mezi manažery. V případě, že tajemství mohou získat buď všichni tři vedoucí pracovníci nebo kterýkoli výkonný ředitel a kterýkoli viceprezident nebo prezident sám, [1] kvalifikovanou podskupinou budou prezident, viceprezident a výkonný ředitel nebo jakékoli tři vedoucí pracovníci.

Přístupová struktura  je výčet kvalifikovaných a nekvalifikovaných podmnožin.

Nechť  je množina členů skupiny,  je počet členů skupiny  a je množina sestávající ze všech možných podmnožin členů skupiny. Nechť  je množina skládající se z podmnožin účastníků, kteří mají povoleno získat tajemství (kvalifikované skupiny účastníků),  sada skládající se z podmnožin účastníků, kteří nemohou získat tajemství. Přístupová struktura je označena jako ( , ) .

O přístupové struktuře se říká, že je monotónní , pokud jsou všechny nadmnožiny kvalifikovaných podmnožin také zahrnuty v , tj.

Předpokládejme , že ( , ) je přístupová struktura na . se nazývá minimální kvalifikovaná podmnožina , pokud vždy, když . Množina minimálních kvalifikovaných podmnožin se označuje a nazývá se základ . Minimální kvalifikovaná podmnožina jednoznačně definuje přístupovou strukturu.

Schéma Benalo-Leichter

Nechť je dána struktura monotónního přístupu a je to sada minimálních kvalifikovaných podmnožin odpovídajících . Nechte _ Pro každý , jsou pro členy této podmnožiny vypočteny tajné podíly pomocí schématu tajného sdílení s libovolným  prahem.

Podíl tajemství je převeden na příslušného účastníka. Výsledkem je, že každý účastník obdrží sadu tajných akcií. Tajný klíč je obnoven podle zvoleného (n, n) - prahového schématu . [3]

Příklad:

Zde je například druhý v , takže dostane podíly na tajemství

Podobně pro ostatní účastníky

Nevýhodou tohoto schématu je rostoucí objem tajných akcií pro každého účastníka s nárůstem [5] [6] .

Schéma Ito-Saito-Nishizeki

Ito, Saito, Nishizeki představili takzvanou techniku ​​kumulativního pole pro monotónní přístupovou strukturu. [2]

Nechť  je monotónní přístupová struktura velikosti a nechť  jsou jí odpovídající maximální nekvalifikované podmnožiny účastníků.

Kumulativní pole přístupové struktury je matice dimenzí , kde a je označeno jako . To znamená, že sloupce matice odpovídají nekvalifikovaným podmnožinám a hodnota řádků ve sloupci bude jedna, pokud prvek není zahrnut v této podmnožině.

V tomto schématu můžete použít libovolné  - prahové tajné schéma sdílení s tajemstvím a odpovídajícími podíly

Sdílené položky odpovídající tajnému klíči budou definovány jako sada :

 Tajný klíč se obnoví podle zvoleného schématu prahů .

Složitost implementace tohoto schématu, dosažená v roce 2016, je . [7]

Příklad:

Nechte ,. _

Odpovídající sada minimálních kvalifikovaných podmnožin

V tomto případě a .

Kumulativní pole přístupové struktury má tvar

Podíly na tajemství účastníků jsou stejné

Tajná obnova je podobná tajné obnově v  Shamirově prahovém schématu.

Brickellův lineární diagram tajného sdílení

Pro přístupovou strukturu a sadu členů je vytvořena matice velikostí , ve které je délkový řetězec spojen s členem . Pro podmnožinu účastníků , která odpovídá množině řádků matice  - , musí být splněna podmínka , že vektor patří do lineárního rozpětí .

Dealer zvolí vektor , kde je sdílené tajemství . Tajný podíl účastníka :

Tajné zotavení.

Je vybrán vektor délky ,  — vektor složený ze souřadnic odpovídajících množině účastníků .

Pro každou podmínku musí být splněno: . Poté může být tajemství obnoveno vzorcem:

[čtyři]

Příklad:

Sada minimálních kvalifikovaných podmnožin .

Vhodná matice:

splňuje požadavek na schéma:

pro :

pro :

Sdílení tajemství každého účastníka:

Tajné zotavení:

Chcete-li obnovit tajemství, vyberte

Potom pro :

A pro :

Aplikace

Tato schémata se používají v protokolech podmíněného odhalení tajemství (CDS) [8] , zabezpečených distribuovaných výpočtech [9] [10] [11] , problémech s distribucí klíčů [12] a schématech autentizace více příjemců [13] .

Poznámky

  1. ↑ 1 2 Shamir A. Jak sdílet tajemství // Commun. ACM - NYC, USA. - 1979. - T. 22 . - S. 612-613 .
  2. ↑ 1 2 Ito M., Saito A., Nishizeki T. Tajné schéma sdílení realizující obecnou přístupovou strukturu  // Elektronika a komunikace v Japonsku (část III: Fundamental Electronic Science). - 1987. Archivováno 23. dubna 2021.
  3. ↑ 1 2 Benaloh J., Leichter J. Generalized Secret Sharing and Monotone Functions // Advances in Cryptology - CRYPTO' 88. - 1988. - S. 27-35 .
  4. ↑ 1 2 Brickell EF Nějaká ideální schémata sdílení tajemství // Journal of Combin. Matematika. a kombinovat. Počítat. Ne. 9. - 1989. - S. 105-113 .
  5. Sreekumar A., ​​​​Babusundar S. Tajná schémata sdílení pomocí vizuální kryptografie // Cochin University of Science and Technology. — 2009.
  6. Kouya TOCHIKUBO. Konstrukční metoda tajných schémat sdílení na základě autorizovaných podmnožin  // Mezinárodní symposium o teorii informace a jejích aplikacích. — 2008.
  7. Lein Harna, Hsu Chingfang, Zhang Mingwua, He Tingtingc, Zhang Maoyuanc. Realizace tajného sdílení s obecnou přístupovou strukturou // Informační vědy. - 2016. - č. 367–368 . - S. 209-220 .
  8. Gertner, Y., Ishai, Y., Kushilevitz, E., Malkin, T. Ochrana soukromí dat ve schématech získávání soukromých informací // Journal of Computer and System Sciences. - 2000. - č. 60(3) . — S. 592–629 .
  9. Ben-Or, M., Goldwasser, S., Wigderson, A. Věty o úplnosti pro nekryptografické distribuované výpočty odolné proti chybám. In: Sborník příspěvků z 20. ročníku sympozia ACM na téma Theory of computing // ACM Press. - 1998. - S. 1-10 .
  10. Cramer, R., Damg˚ard, I., Maurer, U. Obecný bezpečný vícestranný výpočet z jakéhokoli lineárního schématu sdílení tajemství. // Preneel, B. (ed.) EUROCRYPT 2000. - T. 1807 . — S. 316–334 .
  11. Cramer, R., Damg˚ard, I., Nielsen, J.B. Secure Multiparty Computation and Secret Sharing: An Information Theoretic Approach. .  (nedostupný odkaz)
  12. Lee, C.-Y., Wang, Z.-H., Harn, L., Chang, C.-C. Bezpečný protokol přenosu klíčů založený na tajném sdílení pro skupinovou komunikaci // IEICE Trans. inf. a Syst.. - 2011. - S. 2069–2076 .
  13. Zhang, J., Li, X., Fu, F.-W. Schéma autentizace více příjemců pro více zpráv založené na lineárních kódech // Huang, X., Zhou, J. (eds.) ISPEC 2014. LNCS. - 2014. - T. 8434 . — S. 287–301 .