Это не официальный сайт wikipedia.org 01.01.2023

Схема Карнина — Грина — Хеллмана — Википедия

Схема Карнина — Грина — Хеллмана

Схема Карнина — Грина — Хеллмана — пороговая схема разделения секрета на основе решения систем уравнений. Авторы — Эхуд Карнин (англ. Ehud D. Karnin), Джонатан Грин (Jonathan W. Greene) и Мартин Хеллман (Martin E. Hellman).

ВведениеПравить

Пороговая схема разделения секрета на конечных полях — схема обмена секретного ключа k   между n   участниками таким образом, что любые t   из них могут восстановить секрет, но любая группа из t 1   или менее — не может. Схема состоит из двух фаз. В первой фазе — фазе распределения — некоторая сторона (называемая поставщиком) создаёт доли участия s 1 , s 2 , , s n  , используя алгоритм распределения D  . Для каждого i   поставщик лично отдает долю участия s i   участнику P i  . Вторая фаза, называемая фазой восстановления, происходит, когда t   участников P i 1 , P i 2 , , P i t   хотят восстановить секретный ключ k  .

Типы пороговых схемПравить

  • Пороговая схема разделения секрета называется совершенной, если по крайней мере t   участников могут восстановить секрет, а любая группа из t 1   или менее сторон — не может.
  • Пороговая схема разделения секрета называется линейной, если восстановление секрета k   происходит путём взятия линейной комбинации t   долей участия.
  • Пороговая схема разделения секрета называется идеальной, если размер долей участий такой же, как у секрета k  .
  • Совершенная, идеальная и линейная пороговая схема разделения секрета называется PIL (perfect, ideal and linear) пороговой схемой разделения секрета.

Для PIL пороговой схемы можно задать требования в терминах свойств матрицы распределения D :  

1.Полнота — любая группа, включающая не менее t   участников, может вычислить секрет k  . Таким образом, любые t   строк матрицы распределения D   должны иметь интервал, включающий строку

[ 1 , 0 , 0 , , 0 ]  .

2.Конфиденциальность — ни одна группа, включающая менее чем t   участников, не может получить информацию о секретном ключе k  . Инными словами, t 1   или меньше строк матрицы распределения D   не могут включать интервал, включающий строку

[ 1 , 0 , 0 , , 0 ]  .

ОписаниеПравить

Рассмотрим конечное поле G F ( q m )  . Пусть α   простой элемент G F ( q m )   и пусть

α i α i , i = 1 , q m 1 ¯  .

Поставщик случайно выбирает a 1 , a 2 , , a t 1   из G F ( q m )  .

Затем он строит n   долей участия s i   следующим образом

[ s 1 s 2 s r s r + 1 ] = [ 1 α 1 α 1 2 α 1 t 1 1 α 2 α 2 2 α 2 t 1 1 α r α r 2 α r t 1 0 0 0 1 ] [ k a 1 a 2 a t 1 ]  

n = r + 1 , r q m 1  .

Потом поставщик отправляет s i   участнику P i  , следя за тем, чтобы любые t   строк матрицы D  , обозначенные как D i 1 , i 2 , , i t  , составляли обратимую матрицу t × t  .

Отсюда, y ¯ = D i 1 , i 2 , , i t 1 S ¯ i 1 , i 2 , , i t  , где S ¯ i 1 , i 2 , , i t   вектор — столбец, состоящий из s i 1 , s i 2 , , s i t  .

Таким образом, секрет k   может быть вычислен.

Кроме того, для любых t 1   строк матрицы D  , строка [ γ , 0 , 0 , , 0 ]  , γ G F ( q m ) { 0 }   не будет входить в D i 1 , i 2 , , i t 1 .  

Значит, t 1   или менее участников не могут получить никакой информации о секрете k  . Следовательно, можно построить пороговую схему разделения секрета для r + 1  , где r + 1 =∣ F  , то есть число участников n   может быть равно размеру поля.

Таким образом, с точки зрения определения максимального n   мы можем сказать, что схема Карнина — Грина — Хеллмана эффективней, чем схема Шамира.

Пример оптимальной схемыПравить

  • n m a x , t   — это наибольшее n  , для которого можно построить PIL ( t , n )   пороговую схему разделения секрета над конечным полем F  .
  • D   — матрица распределения PIL ( t , n )   — пороговой схемы разделения секрета над конечным полем F   записана в KGH нормальной форме, если удовлетворяет следующему равенству:
D = [ 1 x 12 x 13 x 1 t 1 x 22 x 23 x 2 t 1 x r 2 x r 3 x r t 1 1 1 1 0 1 0 0 0 0 1 0 0 0 0 1 ]  

Для любой PIL ( t , n )   — пороговой схемы разделения секрета над конечным полем F   матрицу распределения D   можно записать в KGH нормальной форме.

Теорема 1. Допустим, у нас есть секретное пространство S   = F   = G F ( q m )  

Тогда n m a x , t   удовлетворяет:

F n m a x , t F + t 2  , q m > t  ,
n m a x , t = t  , q m t  ,

Теорема 2. Пусть F = G F ( 2 m )   — конечное поле и n =∣ F + 1  . Тогда существует надежная PIL ( 3 , n )   — пороговая схема разделения секрета над полем F  .

Доказательство. Характеристикой поля F = G F ( 2 m )   является 2  . Все нетривиальные элементы (элементы не равные 0   или 1  ) поля F   имеют мультипликативный порядок больше, чем 2  . Пусть x 1 , x 2 , , x F 2   — элементы поля F   не равные 0   или 1  .

Тогда матрица распределения примет следующий вид:

D = [ 1 x 1 x 1 2 1 x F 2 x F 2 2 1 1 1 0 1 0 0 0 1 ]  

Таким образом, D   — это матрица PIL ( 3 , n )   пороговой схемы разделения секрета размером ( F + 1 ) × 3.  

Рассмотрим полноту.

Пронумеруем строки матрицы D   от 1   до n   сверху вниз.

  • Случай I. Любые 3 строки из набора { 1 , , n 2 }   могут восстановить секрет ввиду обратимости матрицы Вандермонда.
  • Случай II. Допустим даны строки [ 0 , 1 , 0 ]   и [ 0 , 0 , 1 ]   и ещё одна строка из набора { 1 , , n 2 }  . Тогда очевидно, что можно восстановить секрет.
  • Случай III. Допустим одна из строк принадлежит набору { [ 0 , 1 , 0 ] , [ 0 , 0 , 1 ] }  , а две остальные выбраны из { 1 , , n 2 } .   Тогда с помощью элементарных преобразований строк можно убрать строку из набора { [ 0 , 1 , 0 ] , [ 0 , 0 , 1 ] }  . В итоге, останется система Вандермонта размером 2 × 2  , которая обратима.

Свойство полноты доказано. Доказательство конфиденциальности проходит похожим образом.

Для любого поля F   с характеристикой 2   получается, что:

n m a x , 3 =∣ F + 1 =∣ F + 3 2 =∣ F + t 2  .

Следовательно, для полей с характеристикой 2   в схеме Карнина — Грина — Хеллмана n m a x , 3   по теореме 1 достигает верхней границы.

ЛитератураПравить

  • Шнайер Б. 23.2 Алгоритмы разделения секрета. Karnin — Greene — Hellman // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 590. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  • Yvo Desmedt, Brian King, Berry Schoenmakers. Revisiting the Karnin, Greene and Hellman Bounds // ICITS '08 Proceedings of the 3rd international conference on Information Theoretic Security. — 2008. — С. 183—198. — ISBN 978-3-540-85092-2. — doi:10.1007/978-3-540-85093-9_18.
  • Karnin E.D., Greene J. , Hellman M.E. On secret sharing systems // Information Theory, IEEE Transactions on. — 2003. — С. 35—41. — ISSN 0018-9448. — doi:10.1109/TIT.1983.1056621.
  • Stinson, D. R. Cryptography: theory and practice. — Chapman and Hall/CRC, 2005. — ISBN 978-1584885085.