Передача секрета с использованием китайской теоремы об остатках
Совместное использование секрета заключается в восстановлении секрета S из набора общих ресурсов, каждый из которых содержит частичную информацию о секрете. Китайская теорема об остатках (CRT) утверждает, что для данной системы одновременных уравнений сравнения решение единственно в некотором Z / n Z , при этом n > 0 при некоторых подходящих условиях на сравнения. Таким образом, при совместном использовании секрета можно использовать CRT для получения долей, представленных в уравнениях сравнения, а секрет можно восстановить, решив систему сравнений, чтобы получить уникальное решение, которое и будет секретом для восстановления.
Схемы обмена секретами: несколько типов
[ редактировать ]Существует несколько типов схем обмена секретами . Самыми основными типами являются так называемые пороговые схемы, где имеет значение только мощность набора долей. Другими словами, при наличии секрета S и n долей любой набор из t долей представляет собой набор с наименьшей мощностью , из которого секрет может быть восстановлен, в том смысле, что любого набора из t - 1 долей недостаточно, чтобы дать S . Это известно как структура порогового доступа . Мы называем такие схемы ( t , n ) пороговыми схемами разделения секрета или t -out- n схемой .
Схемы порогового разделения секрета отличаются друг от друга методом генерации долей, начиная с определенного секрета. Первые из них — это пороговая схема разделения секрета Шамира , которая основана на полиномиальной интерполяции с целью найти S из заданного набора долей, и геометрическая схема разделения секрета Джорджа Блейкли секрета S. , которая использует геометрические методы для восстановления порогового Схемы разделения секрета , основанные на CRT, созданы Миньоттом и Асмутом-Блумом. Они используют специальные последовательности целых чисел вместе с CRT.
Китайская теорема об остатках
[ редактировать ]Позволять , и . Система сравнений
имеет решения в Z тогда и только тогда, когда для всех , где обозначает наибольший общий делитель (НОД) чисел m i и m j . Более того, в этих условиях система имеет единственное решение в Z / n Z , где , что обозначает наименьшее общее кратное (НОК) чисел .
Передача секрета с помощью CRT
[ редактировать ]Поскольку китайская теорема об остатках дает нам метод однозначного определения числа S по модулю k - множества относительно простых целых чисел , при условии , то идея состоит в том, чтобы построить схему, которая будет определять секрет S по любым k долей (в данном случае остатку S по модулю каждого из чисел m i ), но не будет раскрывать секрет, если известно меньше k таких чисел. акции.
В конечном итоге мы выбираем n относительно простых целых чисел такой, что S меньше произведения любого выбора k этих целых чисел, но в то же время больше, чем любой выбор k - 1 из них. Тогда акции определяются для . Таким образом, благодаря CRT, мы можем однозначно определить S из любого набора из k или более долей, но не менее чем из k . Это обеспечивает так называемую пороговую структуру доступа .
Это условие на S можно также рассматривать как
Поскольку S меньше наименьшего произведения k целых чисел, оно будет меньше произведения любого k из них. Кроме того, поскольку оно больше произведения наибольшего k - 1 целого числа, оно будет больше произведения любого k - 1 из них.
Существуют две схемы обмена секретами , которые по существу используют эту идею: схемы Миньотта и Асмута-Блума, которые объясняются ниже.
Схема разделения секрета с порогом Миньотта
[ редактировать ]Миньотта с порогом Как было сказано ранее, схема совместного использования секрета использует, наряду с CRT, специальные последовательности целых чисел, называемые ( k , n ) -последовательностями Миньотта, которые состоят из n целых чисел, попарно взаимно простых , таких, что произведение наименьшего k из них больше произведения k − 1 самых больших из них. Это условие имеет решающее значение, поскольку схема построена на выборе секрета как целого числа между двумя продуктами, и это условие гарантирует, что не менее k для полного восстановления секрета потребуется долей, независимо от того, как они выбраны.
Формально, пусть 2 ≤ k ≤ n — целые числа. A ( k , n ) -последовательность Миньотта — это строго возрастающая последовательность натуральных чисел. , с для всех 1 ⩽ i < j ⩽ n , таких что . Позволять и ; мы называем целые числа, лежащие строго между и разрешенный диапазон. Мы строим ( k , n ) - пороговую схему разделения секрета следующим образом: мы выбираем секрет S как случайное целое число. в разрешенном диапазоне. Мы вычисляем для каждого 1 ≤ i ≤ n сокращение по модулю i S m , которое мы называем s i , это доли. Теперь для любых k различных акций , рассмотрим систему сравнений:
По китайской теореме об остатках , поскольку попарно взаимно просты , система имеет единственное решение по модулю . По конструкции наших акций, это решение — не что иное, как секрет S , который нужно восстановить.
Схема разделения секрета с порогом Асмута – Блума
[ редактировать ]В этой схеме также используются специальные последовательности целых чисел. Пусть 2 ≤ k ≤ n — целые числа. Рассмотрим последовательность попарно взаимно простых натуральных чисел такой, что . Для данной последовательности мы выбираем секрет S как случайное целое число из Z / m 0 Z. множества
Затем мы выбираем случайное целое число α такое, что . Мы вычисляем сокращение по m i модулю , для всех 1 ≤ i ≤ n это доли . Теперь для любых k различных акций , рассмотрим систему сравнений:
По китайской теореме об остатках , поскольку попарно взаимно просты , система имеет единственное решение S 0 по модулю . По построению наших долей, секрет S заключается в уменьшении по m 0 S модулю 0 .
Важно отметить, что Миньотта ( k , n ) с порогом схема разделения секрета не идеальна в том смысле, что набор из менее чем k долей содержит некоторую информацию о секрете. Схема Асмута–Блума совершенна: α не зависит от секрета S и
Следовательно, α может быть любым целым числом по модулю
Это произведение k 1 модулей является наибольшим из любого из n возможных k эквивалентностей произведений, поэтому любое подмножество - - 1 может быть любым целым числом по модулю его произведения, и никакая информация из S не утекает.
Пример
[ редактировать ]Ниже приводится пример схемы Асмута – Блума. В практических целях мы выбираем небольшие значения для всех параметров. Мы выбираем k = 3 и n = 4 . Наши попарно взаимно простые целые числа и . Они удовлетворяют требуемой последовательности Асмута–Блума, поскольку .
Скажем, наш секрет S равен 2. Выберите , удовлетворяющее требуемому условию схемы Асмута–Блума. Затем и мы вычисляем доли для каждого из целых чисел 11, 13, 17 и 19. Это соответственно 1, 12, 2 и 3. Мы рассматриваем один возможный набор из 3 долей: среди 4 возможных наборов по 3 доли мы берем набор {1, 12, 2} и покажите, что он восстанавливает секрет S = 2 . Рассмотрим следующую систему сравнений:
Для решения системы пусть . Из конструктивного алгоритма решения такой системы мы знаем, что решение системы есть , где каждый e i находится следующим образом:
По тождеству Безу , поскольку , существуют положительные целые числа r i и s i , которые можно найти с помощью расширенного алгоритма Евклида , такие, что . Набор .
Из тождеств , мы поняли это , и единственное решение по модулю равно 155. Наконец, .
См. также
[ редактировать ]Ссылки
[ редактировать ]- Одед Голдрейх , Дана Рон и Мадху Судан , Китайский остаток с ошибками, Транзакции IEEE по теории информации, Том. 46, № 4, июль 2000 г., страницы 1330–1338.
- Миньотт М. (1983) Как поделиться секретом. В: Бет Т. (ред.) Криптография. EUROCRYPT 1982. Конспекты лекций по информатике, том 149. Springer, Берлин, Гейдельберг.
- К. А. Асмут и Дж. Блум. Модульный подход к защите ключей. Транзакции IEEE по теории информации, IT-29(2):208-210, 1983.
- Сорин Ифтене. Общий обмен секретами на основе китайской теоремы об остатке с применением в электронном голосовании. Электронные заметки по теоретической информатике (ENTCS). Том 186 (июль 2007 г.). Страницы 67–84. Год издания: 2007. ISSN 1571-0661 .
- Томас Х. Кормен , Чарльз Э. Лейзерсон , Рональд Л. Ривест и Клиффорд Стейн . Введение в алгоритмы, второе издание. MIT Press и McGraw-Hill, 2001. ISBN 0-262-03293-7 . Раздел 31.5: Китайская теорема об остатках, страницы 873–876.
- Рональд Крамер . Базовый обмен секретами (лекции 1–2), заметки для занятий. Октябрь 2008 г., версия 1.1.