Это не официальный сайт wikipedia.org 01.01.2023

Схемы разделения секрета для произвольных структур доступа — Википедия

Схемы разделения секрета для произвольных структур доступа

Схемы разделения секрета для произвольных структур доступа (англ. Secret sharing with generalized access structure) — схемы разделения секрета, которые позволяют задать произвольный набор групп участников (квалифицированных подмножеств), имеющих возможность восстановить секрет (структуру доступа).

ИсторияПравить

В 1979 году израильский криптоаналитик Ади Шамир предложил пороговую схему разделения секрета между n   сторонами, обладающую следующими свойствами:

  • Для восстановления секрета достаточно k   и больше сторон.
  • Никакие k 1   и меньше сторон не смогут получить никакой информации о секрете.[1]

Такой подход нашел много применений. Например, для многопользовательской авторизации в инфраструктуре открытых ключей, в цифровой стеганографии для скрытой передачи информации в цифровых изображениях, для противодействия атакам по сторонним каналам при реализации алгоритма AES.

Однако более сложные приложение, где определённые группы участников могут иметь доступ, а другие нет, не вписываются в модель пороговых схем. Для решения этой проблемы были разработаны схемы разделения секрета для произвольных структур доступа.

Японские ученые Мицуро Ито, Акиро Саито и Такао Нишизеки первые начали изучать разделение секрета для произвольных структур доступа и в 1987 году предложили свою схему.[2] Их мысль развили Джош Бенало и Джерри Лейхтер, предложив в 1988 году схему разделения для монотонных структур.[3] В 1989 Эрнест Бриккелл предложил схему, в которой участникам раздаются не доли секрета, а их линейные комбинации.[4]

Определение используемых терминовПравить

Дилер — участник процедуры (протокола), который, зная секрет, вычисляет доли секрета и раздаёт эти доли остальным участникам.

Квалифицированное подмножество — множество участников группы, для которого разрешено восстановление секрета.

Примером, иллюстрирующим появление квалифицированных подмножеств, может служить разделение секрета между управленцами. В случае, если секрет может быть восстановлен либо всеми тремя управленцами, либо любым управленцем и любым вице-президентом, либо президентом в одиночку,[1] квалифицированными подмножествами будут президент, вице-президент и управленец, или любые три управленца.

Структура доступа — перечисление квалифицированного и неквалифицированных подмножеств.

Пусть A   — множество участников группы, n   — количество участников группы, 2 [ n ]   — множество, состоящее из всех возможных подмножеств участников группы. Пусть Γ   — множество, состоящее из подмножеств участников, которым разрешено восстановление секрета (квалифицированные множества участников), Δ   — множество, состоящее из подмножеств участников, которые не могут восстановить секрет. Структура доступа обозначается как ( Γ  , Δ  ).

Структура доступа называется монотонной, если все надмножества квалифицированных подмножеств также входят в Γ  , то есть A Γ , A B P B Γ  

Предположим ( Γ  , Δ  ) — структура доступа на A   . B Γ  называют минимальным квалифицированным подмножеством, если C Γ   всегда, когда C B  . Множество минимальных квалифицированных подмножеств Γ   обозначается как Γ m i n   и называется базисом Γ  . Минимальное квалифицированное подмножество однозначно задает структуру доступа.

Схема Бенало-ЛейхтераПравить

Пусть задана монотонная структура доступа A   и Γ m i n  — множество минимальных квалифицированных подмножеств, соответствующее A  . Пусть Γ m i n = { A 1 , A 2 , . . . , A m }   . Для каждого A i   вычисляются доли секрета для участников этого подмножества s i 1 , s i 2 , . . . , s i | A |   с помощью любой ( | A i | , | A i | )   — пороговой схемы разделения секрета.

Доля секрета s i , j   передается соответствующему участнику. В результате каждый участник получает набор долей секрета. Восстановление секрета происходит по выбранной (n, n)-пороговой схеме.[3]

Пример:

Γ m i n = { { 1 , 2 , 3 } , { 1 , 4 } , { 2 , 4 } , { 3 , 4 } }  

A 1 = { 1 , 2 , 3 }           A 2 = { 1 , 4 }           A 3 = { 2 , 4 }           A 4 = { 3 , 4 }  

Здесь, например, P 4   является вторым в A 2 , A 3 , A 4  , поэтому он получает доли секрета s 2 , 2 , s 3 , 2 , s 4 , 2  

Аналогично для остальных участников

P 1 s 1 , 1 , s 2 , 1     P 2 s 1 , 2 , s 3 , 1     P 3 s 1 , 3 , s 4 , 1      

Недостаток данной схемы — возрастающий объём долей секрета для каждого участника при увеличении Γ m i n  [5][6].

Схема Ито-Саито-НишизекиПравить

Ито, Саито, Нишизеки представили так называемую технику кумулятивного массива для монотонной структуры доступа.[2]

Пусть A   — монотонная структура доступа размером n   и пусть A 1 , . . . , A m   — соответствующие ей максимальные неквалифицированные подмножества участников.

Кумулятивный массив структуры доступа A   есть матрица размеров n × m   ( C i , j A ) 1 i n , 1 j m  , где C i , j A = { 0 , если  i A j 1 , если  i A j   и обозначается как C A  . То есть столбцы матрицы отвечают неквалифицированным подмножествам, а значение по строкам внутри столбца будет единицей, если элемент не входит в данное подмножество.

В данной схеме можно использовать любую ( m , m )   — пороговую схему разделения секрета с секретом S   и соответствующими долями s 1 , . . . , s m  

Доли I 1 , . . . , I n   соответствующие секрету S   будут определятся как множество s j  : I i = { s j | C i , j A = 1 }  

Восстановление секрета происходит по выбранной ( m , m )   — пороговой схеме.

Сложность реализации данной схемы, достигнутая в 2016 году составляет O ( n )  .[7]

Пример:

Пусть n = 4  , Γ = { { 1 , 2 } , { 3 , 4 } , { 1 , 2 , 3 } , { 1 , 2 , 4 } , { 1 , 3 , 4 } , { 2 , 3 , 4 } }  .

Соответствующее A   множество минимальных квалифицированных подмножеств Γ m i n = { { 1 , 2 } , { 3 , 4 } }  

В этом случае Δ m a x = { { 1 , 3 } , { 1 , 4 } , { 2 , 3 } , { 2 , 4 } }   и m = 4  .

Кумулятивный массив структуры доступа A   имеет вид C A = ( 0 0 1 1 1 1 0 0 0 1 0 1 1 0 1 0 )  

Доли секрета участников равны I 1 = { s 3 , s 4 } ;     I 2 = { s 1 , s 2 } ;     I 3 = { s 2 , s 4 } ;     I 4 = { s 1 , s 3 }  

Восстановление секрета аналогично восстановлению секрета в ( 4 , 4 )   — пороговой схеме Шамира.

Линейная схема разделения секрета БрикеллаПравить

Для структуры доступа A   и набора участников P = { P 1 , . . . , P n }   составляется матрица M   размера n × m   , в которой строка M [ i ]   длины m   ассоциируется с участником i  . Для подмножества участников x Γ  , которому соответствует набор строк матрицы M   — M x  , должно выполняться условие, что вектор ( 1 , 0 , . . . , 0 )   принадлежит линейной оболочке, натянутой на M x  .

Дилер выбирает вектор r = ( r 0 , . . . , r m )  , где разделяемый секрет s = r 0  . Доля секрета участника i  : s i = M [ i ] r  

Восстановление секрета.

Выбирается вектор α  , длины m  , α x   — вектор, составленный из координат α  , соответствующих набору участников x Γ  .

Для каждого x Γ   должно выполняться условие: α x M x = ( 1 , 0 , . . . . , 0 )  . Тогда секрет можно восстановить по формуле:

i x s i α i = i x ( M [ i ] r ) α i = ( i x α i M [ i ] ) r = ( 1 , 0 , . . . , 0 ) r = s  [4]

Пример:

Множество минимальных квалифицированных подмножество Γ = { { 1 , 2 , 3 } , { 1 , 4 } }  .

Подходящая матрица:

( 0 1 0 1 0 1 0 1 1 1 1 0 )  

M   удовлетворяет требованию схемы:

Для { 1 , 2 , 3 }  : ( 1 , 0 , 0 ) = ( 0 , 1 , 0 ) + ( 1 , 0 , 1 ) + ( 0 , 1 , 1 )  

Для { 1 , 4 }  : ( 1 , 0 , 0 ) = ( 0 , 1 , 0 ) + ( 1 , 1 , 0 )  

Доли секрета каждого участника:

P 1 r 1 ; P 2 s + r 2 ; P 3 r 1 r 2 ; P 4 s + r 1  

Восстановление секрета:

Для восстановления секрета выбирается α = ( 1 , 1 , 1 , 1 )  

Тогда для x = { 1 , 2 , 3 }  : α x = ( 1 , 1 , 1 )  

( 1 , 1 , 1 ) ( 0 1 0 1 0 1 0 1 1 ) = ( 1 , 0 , 0 )  

А для x = { 1 , 4 }  : α x = ( 1 , 1 )  

( 1 , 1 ) ( 0 1 0 1 1 0 ) = ( 1 , 0 , 0 )  

ПрименениеПравить

Данные схемы применяются в протоколах условного раскрытия секрета (англ. conditional disclosure of secrets, CDS)[8], безопасных распределенных вычислениях[9][10][11], задачах распределения ключей[12] и схемах аутентификации нескольких приемников[13].

ПримечанияПравить

  1. 1 2 Shamir A. How to share a secret // Commun. ACM — NYC, USA. — 1979. — Т. 22. — С. 612—613.
  2. 1 2 Ito M., Saito A., Nishizeki T. Secret sharing scheme realizing general access structure // Electronics and Communications in Japan (Part III: Fundamental Electronic Science). — 1987. Архивировано 23 апреля 2021 года.
  3. 1 2 Benaloh J., Leichter J. Generalized Secret Sharing and Monotone Functions // Advances in Cryptology - CRYPTO' 88. — 1988. — С. 27—35.
  4. 1 2 Brickell E. F. Some ideal secret sharing schemes // Journal of Combin. Math. and Commbin. Comput. no. 9. — 1989. — С. 105—113.
  5. Sreekumar A., Babusundar S. Secret Sharing Schemes using Visual Cryptography // Cochin University of Science and Technology. — 2009.
  6. Kouya TOCHIKUBO. A Construction Method of Secret Sharing Schemes Based on Authorized Subsets // International Symposium on Information Theory and its Applications. — 2008.
  7. Lein Harna, Hsu Chingfang, Zhang Mingwua, He Tingtingc, Zhang Maoyuanc. Realizing secret sharing with general access structure // Information Sciences. — 2016. — № 367–368. — С. 209—220.
  8. Gertner, Y., Ishai, Y., Kushilevitz, E., Malkin, T. Protecting data privacy in private information retrieval schemes // Journal of Computer and System Sciences. — 2000. — № 60(3). — С. 592–629.
  9. Ben-Or, M., Goldwasser, S., Wigderson, A. Completeness theorems for noncryptographic fault-tolerant distributed computation. In: Proceedings of the 20th annual ACM symposium on Theory of computing // ACM Press. — 1998. — С. 1–10.
  10. Cramer, R., Damg˚ard, I., Maurer, U. General secure multi-party computation from any linear secret-sharing scheme. // Preneel, B. (ed.) EUROCRYPT 2000. — Т. 1807. — С. 316–334.
  11. Cramer, R., Damg˚ard, I., Nielsen, J.B. Secure Multiparty Computation and Secret Sharing: An Information Theoretic Approach.(недоступная ссылка)
  12. Lee, C.-Y., Wang, Z.-H., Harn, L., Chang, C.-C. Secure key transfer protocol based on secret sharing for group communications // IEICE Trans. Inf. and Syst.. — 2011. — С. 2069–2076.
  13. Zhang, J., Li, X., Fu, F.-W. Multi-receiver authentication scheme for multiple messages based on linear codes // Huang, X., Zhou, J. (eds.) ISPEC 2014. LNCS. — 2014. — Т. 8434. — С. 287–301.