Проактивный обмен секретами
![]() | Эта статья может быть слишком технической для понимания большинства читателей . ( сентябрь 2013 г. ) |
Проактивный обмен секретами является основным методом протоколов проактивной безопасности. Это метод периодического обновления распределенных ключей ( общих ресурсов ) в схеме совместного использования секретов , благодаря чему у злоумышленника остается меньше времени для компрометации общих ресурсов, и пока злоумышленник посещает меньше порога или группы кворума, система остается в безопасности. Это контрастирует с неактивной схемой, где, если пороговое количество общих ресурсов будет скомпрометировано в течение срока действия секрета, секрет будет скомпрометирован. Модель, учитывающая временные ограничения, первоначально была предложена как расширение понятия византийской отказоустойчивости , где избыточность совместного использования обеспечивает устойчивость во временной области (периодах), и была предложена Рафаилом Островским и Моти Юнгом в 1991 году. [1] Этот метод использовался в области криптографических протоколов, безопасных многосторонних вычислений и пороговых криптосистем .
Мотивация
[ редактировать ]Если игроки (обладатели общего секрета) хранят свои акции на незащищенных компьютерных серверах, злоумышленник может взломать их и украсть/изучить эти акции. Поскольку изменить секрет не всегда практично, нескомпрометированные (честные) ( в стиле Шамира ) общие ресурсы следует обновлять таким образом, чтобы они создавали один и тот же секрет, но старые общие ресурсы признавались недействительными. Также существует необходимость восстановления общих ресурсов ранее поврежденных серверов, и для выполнения восстановления необходимо сообщество честных серверов. Это гарантирует долговечность безопасного и восстанавливаемого совместного использования или безопасных и правильных безопасных протоколов вычислений. Если необходимо поддерживать совместное использование при изменении количества серверов или порогового значения, то это позволяет сделать упреждающий метод с восстановлением общего ресурса, как первоначально было показано Франкелем и другими. [2] [3] Возможность распространения секрета (кодового слова), а затем восстановления распределенных общих ресурсов, как это делает метод упреждающего обмена секретами, была признана крайне необходимой в системах хранения примерно в 2010 году, и в ответ теоретики кодирования переименовали этот метод, доработали его и формализовали. это «регенерирующие коды» и «локально восстанавливаемые коды».
Математика
[ редактировать ]Это отчасти следует за работой. [4] Чтобы обновить акции, дилеры (т. е. лица, раздающие акции; а в распределенной системе это все участники по одному) генерируют новый случайный полином с нулевым постоянным членом и вычисляют для каждого оставшегося игрока новая упорядоченная пара, где координаты x старой и новой пар одинаковы. Затем каждый игрок складывает старую и новую координаты Y друг с другом и сохраняет результат как новую координату Y секрета.
- Дилер строит случайный многочлен над полем степени где это порог
- Каждый игрок получает свою долю где , количество игроков, и это доля игрока на временном интервале
- Секрет можно восстановить путем интерполяции акции
- Чтобы обновить доли, всем сторонам необходимо построить случайный полином вида
- Каждый игрок отправляет всех остальных игроков
- Каждый игрок обновляет свою долю на где это временной интервал, в течение которого акции действительны
Все необновленные шары, накопленные злоумышленником, становятся бесполезными. Злоумышленник сможет восстановить секрет только в том случае, если он сможет найти достаточно других необновленных общих ресурсов, чтобы достичь порога. Такой ситуации не должно произойти, потому что игроки удалили свои старые акции. Кроме того, злоумышленник не может восстановить какую-либо информацию об исходном секрете в процессе обновления, поскольку он содержит только случайную информацию.
Дилер может изменить пороговое значение во время распространения обновлений, но всегда должен сохранять бдительность в отношении игроков, хранящих акции с истекшим сроком действия, как в. [5] Однако это несколько ограниченный взгляд, поскольку оригинальные методы дают сообществу сервера возможность быть дилером повторного обмена и регенератором потерянных акций.
Пример
[ редактировать ]В следующем примере есть 2 акции и порог 2 с 2 игроками и 1 дилером. Поскольку акции и полиномы действительны только в течение определенного периода времени, период их действия обозначается верхним индексом.
- Все стороны согласны с конечным полем:
- Дилер устанавливает тайну:
- Дилер строит случайный многочлен по степени 2 - 1 (порог 2)
- примечание
- Игрок 1 получает долю и игрок 2 получает долю
- Чтобы восстановить секрет, используйте и
- С это линия, мы можем использовать форму наклона точки для интерполяции
- Чтобы обновить доли, всем сторонам необходимо построить случайные полиномы степени 1 такие, чтобы свободный коэффициент был равен нулю.
- Игрок 1 конструирует
- Игрок 2 конструирует
- Каждый игрок оценивает свой полином и делится некоторой информацией с другими игроками.
- Игрок 1 вычисляет и в
- Игрок 1 отправляет Игрока 2
- Игрок 2 вычисляет и в
- Игрок 2 отправляет Игрока 1
- Каждый игрок обновляет свою долю на
- Игрок 1 вычисляет
- Игрок 2 вычисляет
- Подтвердите, что обновленные общие ресурсы генерируют тот же исходный секрет.
- Использовать и восстановить полином
- С это линия, мы можем использовать наклон точки
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Рафаил Островский, Моти Юнг: Как противостоять мобильным вирусным атакам (расширенный тезис). ПОДК 1991: 51-59 [1]
- ^ Яир Франкель, Питер Геммелл, Филип Д. Маккензи, Моти Юнг: Проактивные криптосистемы с открытым ключом, обеспечивающие оптимальную устойчивость. ФОКС 1997: 384-393 [2]
- ^ Кренн, Стефан; Лоруэнсер, Томас (2023). Введение в обмен секретами: систематический обзор и руководство по выбору протокола . дои : 10.1007/978-3-031-28161-7 . ISBN 978-3-031-28160-0 . (также доступно по адресу [3] )
- ^ Герцберг, Амир; Ярецкий, Станислав; Хьюго, Кравчик; Юнг, Моти (1995). «Проактивное разглашение секретов, или: Как справиться с постоянной утечкой» . CRYPTO '95: Материалы 15-й ежегодной международной конференции по криптологии, посвящённой достижениям в криптологии . Лондон, Великобритания: Springer-Verlag. стр. 339–352. ISBN 978-3-540-60221-7 . Проверено 14 июня 2010 г.
- ^ Евдокимов, Алексей (2009). «Динамическая система проактивной безопасности». 2009 Международная конференция по применению информационных и коммуникационных технологий . IEEE. стр. 1–4. дои : 10.1109/ICAICT.2009.5372541 . ISBN 978-1-4244-4739-8 . S2CID 11732393 .