Jump to content

Проактивный обмен секретами

Проактивный обмен секретами является основным методом протоколов проактивной безопасности. Это метод периодического обновления распределенных ключей ( общих ресурсов ) в схеме совместного использования секретов , благодаря чему у злоумышленника остается меньше времени для компрометации общих ресурсов, и пока злоумышленник посещает меньше порога или группы кворума, система остается в безопасности. Это контрастирует с неактивной схемой, где, если пороговое количество общих ресурсов будет скомпрометировано в течение срока действия секрета, секрет будет скомпрометирован. Модель, учитывающая временные ограничения, первоначально была предложена как расширение понятия византийской отказоустойчивости , где избыточность совместного использования обеспечивает устойчивость во временной области (периодах), и была предложена Рафаилом Островским и Моти Юнгом в 1991 году. [1] Этот метод использовался в области криптографических протоколов, безопасных многосторонних вычислений и пороговых криптосистем .

Мотивация

[ редактировать ]

Если игроки (обладатели общего секрета) хранят свои акции на незащищенных компьютерных серверах, злоумышленник может взломать их и украсть/изучить эти акции. Поскольку изменить секрет не всегда практично, нескомпрометированные (честные) ( в стиле Шамира ) общие ресурсы следует обновлять таким образом, чтобы они создавали один и тот же секрет, но старые общие ресурсы признавались недействительными. Также существует необходимость восстановления общих ресурсов ранее поврежденных серверов, и для выполнения восстановления необходимо сообщество честных серверов. Это гарантирует долговечность безопасного и восстанавливаемого совместного использования или безопасных и правильных безопасных протоколов вычислений. Если необходимо поддерживать совместное использование при изменении количества серверов или порогового значения, то это позволяет сделать упреждающий метод с восстановлением общего ресурса, как первоначально было показано Франкелем и другими. [2] [3] Возможность распространения секрета (кодового слова), а затем восстановления распределенных общих ресурсов, как это делает метод упреждающего обмена секретами, была признана крайне необходимой в системах хранения примерно в 2010 году, и в ответ теоретики кодирования переименовали этот метод, доработали его и формализовали. это «регенерирующие коды» и «локально восстанавливаемые коды».

Математика

[ редактировать ]

Это отчасти следует за работой. [4] Чтобы обновить акции, дилеры (т. е. лица, раздающие акции; а в распределенной системе это все участники по одному) генерируют новый случайный полином с нулевым постоянным членом и вычисляют для каждого оставшегося игрока новая упорядоченная пара, где координаты x старой и новой пар одинаковы. Затем каждый игрок складывает старую и новую координаты Y друг с другом и сохраняет результат как новую координату Y секрета.

  • Дилер строит случайный многочлен над полем степени где это порог
  • Каждый игрок получает свою долю где , количество игроков, и это доля игрока на временном интервале
  • Секрет можно восстановить путем интерполяции акции
  • Чтобы обновить доли, всем сторонам необходимо построить случайный полином вида
  • Каждый игрок отправляет всех остальных игроков
  • Каждый игрок обновляет свою долю на где это временной интервал, в течение которого акции действительны

Все необновленные шары, накопленные злоумышленником, становятся бесполезными. Злоумышленник сможет восстановить секрет только в том случае, если он сможет найти достаточно других необновленных общих ресурсов, чтобы достичь порога. Такой ситуации не должно произойти, потому что игроки удалили свои старые акции. Кроме того, злоумышленник не может восстановить какую-либо информацию об исходном секрете в процессе обновления, поскольку он содержит только случайную информацию.

Дилер может изменить пороговое значение во время распространения обновлений, но всегда должен сохранять бдительность в отношении игроков, хранящих акции с истекшим сроком действия, как в. [5] Однако это несколько ограниченный взгляд, поскольку оригинальные методы дают сообществу сервера возможность быть дилером повторного обмена и регенератором потерянных акций.

В следующем примере есть 2 акции и порог 2 с 2 игроками и 1 дилером. Поскольку акции и полиномы действительны только в течение определенного периода времени, период их действия обозначается верхним индексом.

  • Все стороны согласны с конечным полем:
  • Дилер устанавливает тайну:
  • Дилер строит случайный многочлен по степени 2 - 1 (порог 2)
    • примечание
  • Игрок 1 получает долю и игрок 2 получает долю
  • Чтобы восстановить секрет, используйте и
    • С это линия, мы можем использовать форму наклона точки для интерполяции
  • Чтобы обновить доли, всем сторонам необходимо построить случайные полиномы степени 1 такие, чтобы свободный коэффициент был равен нулю.
    • Игрок 1 конструирует
    • Игрок 2 конструирует
  • Каждый игрок оценивает свой полином и делится некоторой информацией с другими игроками.
    • Игрок 1 вычисляет и в
    • Игрок 1 отправляет Игрока 2
    • Игрок 2 вычисляет и в
    • Игрок 2 отправляет Игрока 1
  • Каждый игрок обновляет свою долю на
    • Игрок 1 вычисляет
    • Игрок 2 вычисляет
  • Подтвердите, что обновленные общие ресурсы генерируют тот же исходный секрет.
    • Использовать и восстановить полином
    • С это линия, мы можем использовать наклон точки

См. также

[ редактировать ]
  1. ^ Рафаил Островский, Моти Юнг: Как противостоять мобильным вирусным атакам (расширенный тезис). ПОДК 1991: 51-59 [1]
  2. ^ Яир Франкель, Питер Геммелл, Филип Д. Маккензи, Моти Юнг: Проактивные криптосистемы с открытым ключом, обеспечивающие оптимальную устойчивость. ФОКС 1997: 384-393 [2]
  3. ^ Кренн, Стефан; Лоруэнсер, Томас (2023). Введение в обмен секретами: систематический обзор и руководство по выбору протокола . дои : 10.1007/978-3-031-28161-7 . ISBN  978-3-031-28160-0 . (также доступно по адресу [3] )
  4. ^ Герцберг, Амир; Ярецкий, Станислав; Хьюго, Кравчик; Юнг, Моти (1995). «Проактивное разглашение секретов, или: Как справиться с постоянной утечкой» . CRYPTO '95: Материалы 15-й ежегодной международной конференции по криптологии, посвящённой достижениям в криптологии . Лондон, Великобритания: Springer-Verlag. стр. 339–352. ISBN  978-3-540-60221-7 . Проверено 14 июня 2010 г.
  5. ^ Евдокимов, Алексей (2009). «Динамическая система проактивной безопасности». 2009 Международная конференция по применению информационных и коммуникационных технологий . IEEE. стр. 1–4. дои : 10.1109/ICAICT.2009.5372541 . ISBN  978-1-4244-4739-8 . S2CID   11732393 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 481e7a6d60922fdadb5f53b774baf5b8__1709268840
URL1:https://arc.ask3.ru/arc/aa/48/b8/481e7a6d60922fdadb5f53b774baf5b8.html
Заголовок, (Title) документа по адресу, URL1:
Proactive secret sharing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)