Jump to content

Передача секрета с использованием китайской теоремы об остатках

Совместное использование секрета заключается в восстановлении секрета S из набора общих ресурсов, каждый из которых содержит частичную информацию о секрете. Китайская теорема об остатках (CRT) утверждает, что для данной системы одновременных уравнений сравнения решение единственно в некотором Z / n Z , при этом n > 0 при некоторых подходящих условиях на сравнения. Таким образом, при совместном использовании секрета можно использовать CRT для получения долей, представленных в уравнениях сравнения, а секрет можно восстановить, решив систему сравнений, чтобы получить уникальное решение, которое и будет секретом для восстановления.

Схемы обмена секретами: несколько типов

[ редактировать ]

Существует несколько типов схем обмена секретами . Самыми основными типами являются так называемые пороговые схемы, где имеет значение только мощность набора долей. Другими словами, при наличии секрета S и n долей любой набор из t долей представляет собой набор с наименьшей мощностью , из которого секрет может быть восстановлен, в том смысле, что любого набора из t - 1 долей недостаточно, чтобы дать S . Это известно как структура порогового доступа . Мы называем такие схемы ( t , n ) пороговыми схемами разделения секрета или t -out- n схемой .

Схемы порогового разделения секрета отличаются друг от друга методом генерации долей, начиная с определенного секрета. Первые из них — это пороговая схема разделения секрета Шамира , которая основана на полиномиальной интерполяции с целью найти S из заданного набора долей, и геометрическая схема разделения секрета Джорджа Блейкли секрета S. , которая использует геометрические методы для восстановления порогового Схемы разделения секрета , основанные на CRT, созданы Миньоттом и Асмутом-Блумом. Они используют специальные последовательности целых чисел вместе с CRT.

Китайская теорема об остатках

[ редактировать ]

Позволять , и . Система сравнений

имеет решения в Z тогда и только тогда, когда для всех , где обозначает наибольший общий делитель (НОД) чисел m i и m j . Более того, в этих условиях система имеет единственное решение в Z / n Z , где , что обозначает наименьшее общее кратное (НОК) чисел .

Передача секрета с помощью CRT

[ редактировать ]

Поскольку китайская теорема об остатках дает нам метод однозначного определения числа S по модулю k - множества относительно простых целых чисел , при условии , то идея состоит в том, чтобы построить схему, которая будет определять секрет S по любым k долей (в данном случае остатку S по модулю каждого из чисел m i ), но не будет раскрывать секрет, если известно меньше k таких чисел. акции.

В конечном итоге мы выбираем n относительно простых целых чисел такой, что S меньше произведения любого выбора k этих целых чисел, но в то же время больше, чем любой выбор k - 1 из них. Тогда акции определяются для . Таким образом, благодаря CRT, мы можем однозначно определить S из любого набора из k или более долей, но не менее чем из k . Это обеспечивает так называемую пороговую структуру доступа .

Это условие на S можно также рассматривать как

Поскольку S меньше наименьшего произведения k целых чисел, оно будет меньше произведения любого k из них. Кроме того, поскольку оно больше произведения наибольшего k - 1 целого числа, оно будет больше произведения любого k - 1 из них.

Существуют две схемы обмена секретами , которые по существу используют эту идею: схемы Миньотта и Асмута-Блума, которые объясняются ниже.

Схема разделения секрета с порогом Миньотта

[ редактировать ]

Миньотта с порогом Как было сказано ранее, схема совместного использования секрета использует, наряду с CRT, специальные последовательности целых чисел, называемые ( k , n ) -последовательностями Миньотта, которые состоят из n целых чисел, попарно взаимно простых , таких, что произведение наименьшего k из них больше произведения k − 1 самых больших из них. Это условие имеет решающее значение, поскольку схема построена на выборе секрета как целого числа между двумя продуктами, и это условие гарантирует, что не менее k для полного восстановления секрета потребуется долей, независимо от того, как они выбраны.

Формально, пусть 2 ≤ k n — целые числа. A ( k , n ) -последовательность Миньотта — это строго возрастающая последовательность натуральных чисел. , с для всех 1 ⩽ i < j n , таких что . Позволять и ; мы называем целые числа, лежащие строго между и разрешенный диапазон. Мы строим ( k , n ) - пороговую схему разделения секрета следующим образом: мы выбираем секрет S как случайное целое число. в разрешенном диапазоне. Мы вычисляем для каждого 1 ≤ i n сокращение по модулю i S m , которое мы называем s i , это доли. Теперь для любых k различных акций , рассмотрим систему сравнений:

По китайской теореме об остатках , поскольку попарно взаимно просты , система имеет единственное решение по модулю . По конструкции наших акций, это решение — не что иное, как секрет S , который нужно восстановить.

Схема разделения секрета с порогом Асмута – Блума

[ редактировать ]

В этой схеме также используются специальные последовательности целых чисел. Пусть 2 ≤ k n — целые числа. Рассмотрим последовательность попарно взаимно простых натуральных чисел такой, что . Для данной последовательности мы выбираем секрет S как случайное целое число из Z / m 0 Z. множества

Затем мы выбираем случайное целое число α такое, что . Мы вычисляем сокращение по m i модулю , для всех 1 ≤ i n это доли . Теперь для любых k различных акций , рассмотрим систему сравнений:

По китайской теореме об остатках , поскольку попарно взаимно просты , система имеет единственное решение S 0 по модулю . По построению наших долей, секрет S заключается в уменьшении по m 0 S модулю 0 .

Важно отметить, что Миньотта ( k , n ) с порогом схема разделения секрета не идеальна в том смысле, что набор из менее чем k долей содержит некоторую информацию о секрете. Схема Асмута–Блума совершенна: α не зависит от секрета S и

Следовательно, α может быть любым целым числом по модулю

Это произведение k 1 модулей является наибольшим из любого из n возможных k эквивалентностей произведений, поэтому любое подмножество - - 1 может быть любым целым числом по модулю его произведения, и никакая информация из S не утекает.

Ниже приводится пример схемы Асмута – Блума. В практических целях мы выбираем небольшие значения для всех параметров. Мы выбираем k = 3 и n = 4 . Наши попарно взаимно простые целые числа и . Они удовлетворяют требуемой последовательности Асмута–Блума, поскольку .

Скажем, наш секрет S равен 2. Выберите , удовлетворяющее требуемому условию схемы Асмута–Блума. Затем и мы вычисляем доли для каждого из целых чисел 11, 13, 17 и 19. Это соответственно 1, 12, 2 и 3. Мы рассматриваем один возможный набор из 3 долей: среди 4 возможных наборов по 3 доли мы берем набор {1, 12, 2} и покажите, что он восстанавливает секрет S = 2 . Рассмотрим следующую систему сравнений:

Для решения системы пусть . Из конструктивного алгоритма решения такой системы мы знаем, что решение системы есть , где каждый e i находится следующим образом:

По тождеству Безу , поскольку , существуют положительные целые числа r i и s i , которые можно найти с помощью расширенного алгоритма Евклида , такие, что . Набор .

Из тождеств , мы поняли это , и единственное решение по модулю равно 155. Наконец, .

См. также

[ редактировать ]
  • Одед Голдрейх , Дана Рон и Мадху Судан , Китайский остаток с ошибками, Транзакции IEEE по теории информации, Том. 46, № 4, июль 2000 г., страницы 1330–1338.
  • Миньотт М. (1983) Как поделиться секретом. В: Бет Т. (ред.) Криптография. EUROCRYPT 1982. Конспекты лекций по информатике, том 149. Springer, Берлин, Гейдельберг.
  • К. А. Асмут и Дж. Блум. Модульный подход к защите ключей. Транзакции IEEE по теории информации, IT-29(2):208-210, 1983.
  • Сорин Ифтене. Общий обмен секретами на основе китайской теоремы об остатке с применением в электронном голосовании. Электронные заметки по теоретической информатике (ENTCS). Том 186 (июль 2007 г.). Страницы 67–84. Год издания: 2007. ISSN   1571-0661 .
  • Томас Х. Кормен , Чарльз Э. Лейзерсон , Рональд Л. Ривест и Клиффорд Стейн . Введение в алгоритмы, второе издание. MIT Press и McGraw-Hill, 2001. ISBN   0-262-03293-7 . Раздел 31.5: Китайская теорема об остатках, страницы 873–876.
  • Рональд Крамер . Базовый обмен секретами (лекции 1–2), заметки для занятий. Октябрь 2008 г., версия 1.1.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7370caf49b20ba183b2bc2d781f44597__1700756700
URL1:https://arc.ask3.ru/arc/aa/73/97/7370caf49b20ba183b2bc2d781f44597.html
Заголовок, (Title) документа по адресу, URL1:
Secret sharing using the Chinese remainder theorem - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)