Tajne udostępnianie przy użyciu chińskiego twierdzenia o resztach

Tajne udostępnianie polega na odzyskaniu tajnego S z zestawu udziałów, z których każdy zawiera częściowe informacje na temat sekretu. Chińskie twierdzenie o resztach (CRT) stwierdza, że ​​dla danego układu równoczesnych równań kongruencji rozwiązanie jest unikalne w pewnym Z / n Z , gdzie n > 0 w pewnych odpowiednich warunkach na kongruencjach. Tajne udostępnianie może zatem użyć CRT do uzyskania udziałów przedstawionych w równaniach kongruencji, a tajemnicę można odzyskać, rozwiązując układ kongruencji, aby uzyskać unikalne rozwiązanie, które będzie tajemnicą do odzyskania.

Sekretne schematy udostępniania: kilka typów

Istnieje kilka typów schematów udostępniania informacji tajnych . Najbardziej podstawowymi typami są tak zwane progowe , w których liczy się tylko liczność zbioru akcji. Innymi słowy, mając sekret S i n udziałów, każdy zbiór udziałów t jest zbiorem o najmniejszej liczności , z którego można odzyskać sekret, w tym sensie, że żaden zbiór udziałów t-1 nie wystarczy, aby dać S . Jest to znane jako struktura dostępu progowego . Takie schematy nazywamy ( t , n ) progowe schematy udostępniania tajemnic lub schemat t -out-of- n .

udostępniania tajemnic progowych różnią się między sobą sposobem generowania udziałów, zaczynając od określonej tajemnicy. Pierwszy z nich to progowy schemat współdzielenia sekretów Shamira , który opiera się na interpolacji wielomianowej w celu znalezienia S z danego zestawu udziałów, oraz geometryczny schemat udostępniania sekretów George'a Blakleya , który wykorzystuje metody geometryczne do odzyskania tajnego S. Progowe udostępnianie tajnych informacji schematy oparte na CRT zawdzięczają Mignotte i Asmuth-Bloom, używają specjalnych ciągów liczb całkowitych wraz z CRT.

Chińskie twierdzenie o resztach

Niech i . System kongruencji

ma rozwiązania w Z wtedy i tylko wtedy, gdy dla wszystkich , gdzie oznacza Największy wspólny dzielnik GCD ) mi i m j . Ponadto w tych warunkach układ ma unikalne rozwiązanie w Z / n Z , gdzie , co oznacza najmniejszą wspólną wielokrotność (LCM) .

Tajne udostępnianie za pomocą CRT

Ponieważ chińskie twierdzenie o resztach dostarcza nam metody jednoznacznego wyznaczania liczby S modulo k -wiele względnie pierwszych liczb całkowitych , biorąc pod uwagę, że , to pomysł polega na skonstruowaniu schematu, który określi sekret S przy dowolnych k udziałach (w tym przypadku resztę S modulo każdej z liczb m i ), ale nie ujawni sekretu podanego mniej niż k takich Akcje.

Ostatecznie wybieramy n względnie pierwszych liczb całkowitych takie, że S jest mniejsze niż iloczyn dowolnego wyboru k tych liczb całkowitych, ale jednocześnie jest większe niż dowolny wybór k-1 z nich. Wtedy udziały są zdefiniowane przez dla . W ten sposób dzięki CRT możemy jednoznacznie wyznaczyć S z dowolnego zbioru k lub więcej udziałów, ale nie mniej niż k . Zapewnia to tzw struktura dostępu progowego .

Ten warunek na S można również uznać za

Ponieważ S jest mniejszy niż najmniejszy iloczyn k liczb całkowitych, będzie mniejszy niż iloczyn dowolnego k z nich. Ponadto, będąc większym niż iloczyn największych k - 1 liczb całkowitych, będzie większy niż iloczyn dowolnego k - 1 z nich.

Istnieją dwa schematy tajnego udostępniania , które zasadniczo wykorzystują ten pomysł, schematy Mignotte'a i schematy Asmutha-Blooma, które wyjaśniono poniżej.

Progowy schemat udostępniania tajemnic Mignotte

udostępniania tajemnic progowych Mignotte'a wykorzystuje, wraz z CRT, specjalne sekwencje liczb całkowitych zwane sekwencjami ( k , n ) -Mignotte, które składają się z n liczb całkowitych parami względnie pierwszych , tak że iloczyn najmniejszego k z nich to większy niż iloczyn k - 1 największych. Ten warunek jest kluczowy, ponieważ schemat opiera się na wybraniu sekretu jako liczby całkowitej między dwoma produktami, a ten warunek zapewnia, że ​​co najmniej k akcje są potrzebne, aby w pełni odzyskać tajemnicę, bez względu na to, jak zostaną wybrane.

Formalnie niech 2 ≤ k n będzie liczbami całkowitymi. A ( k , n ) -Mignotte sekwencja jest ściśle rosnącą sekwencją dodatnich liczb całkowitych , gdzie dla wszystkich 1 ≤ ja < jot n tak, że . Niech i ; nazywamy liczby całkowite leżące ściśle między dozwolonym zakresem a Budujemy ( k , n ) - progowy udostępniania tajemnic Wybieramy tajne S jako losową w autoryzowanym zakresie Obliczamy dla każdego 1 ≤ i n modulo redukcji mi z S , si które nazywamy , to są udziały. dla k różnych _

Zgodnie z twierdzeniem o są względnie pierwsze ma . Dzięki konstrukcji naszych udziałów to rozwiązanie to nic innego jak tajne S do odzyskania.

Progowy schemat udostępniania tajemnic Asmuth-Bloom

Ten schemat wykorzystuje również specjalne sekwencje liczb całkowitych. Niech 2 ≤ k n będzie liczbami całkowitymi. Rozważamy sekwencję całkowitych względnie pierwszych dodatnich takie, że . Dla tej podanej sekwencji wybieramy sekret S jako losową liczbę całkowitą w zbiorze 0 Z / m Z .

Następnie wybieramy losową liczbę całkowitą α taką, że . Obliczamy modulo ja , 1 n , to ja . Teraz dla dowolnych k różnych udziałów , rozważamy system kongruencji

Z chińskiego twierdzenia o resztach , ponieważ parami względnie pierwsze , system ma unikalne rozwiązanie S 0 modulo . Dzięki konstrukcji naszych udziałów tajemnicą S jest moduł redukcji 0 m 0 S .

Należy zauważyć, że schemat udostępniania tajemnicy z progiem Mignotte ( k , n ) nie jest doskonały w tym sensie, że zbiór mniej niż k akcji zawiera pewne informacje o tajemnicy. Schemat Asmutha-Blooma jest doskonały: α jest niezależny od tajnego S i

Dlatego α może być dowolną liczbą całkowitą modulo

Ten iloczyn k - 1 modułów jest największym z dowolnych n wybranych k - 1 możliwych produktów, dlatego każdy podzbiór k - 1 równoważności może być dowolną liczbą całkowitą modulo jego iloczynu i żadna informacja z S nie wycieka.

Przykład

Poniżej znajduje się przykład schematu Asmutha-Blooma. Ze względów praktycznych wybieramy małe wartości dla wszystkich parametrów. Wybieramy k=3 i n=4 . M , 17 {\ Displaystyle m_ {0} = 3, i . Spełniają wymaganą sekwencję Asmutha-Blooma, ponieważ .

naszym sekretem S jest 2. Wybierz spełniając warunek wymagany dla schematu Asmutha-Blooma Następnie i obliczamy udziały dla każdej z liczb całkowitych 11, 13, 17 i 19. Są to odpowiednio rozważmy jeden możliwy zestaw 3 udziałów: spośród 4 możliwych zestawów 3 udziałów bierzemy zbiór {1,12,2} i pokazujemy, że odzyskuje on tajemnicę S=2. Rozważmy następujący system kongruencji:

Aby rozwiązać system, niech . Z konstruktywnego algorytmu rozwiązywania takiego systemu wiemy, że rozwiązaniem systemu jest , gdzie każde e i znajduje się w następujący sposób:

Przez Bézouta ponieważ liczby całkowite r ja _ _ _ przy użyciu rozszerzonego algorytmu euklidesowego , takiego, że . Ustaw .

Z tożsamości , otrzymujemy, że i unikalne rozwiązanie modulo wynosi 155. Wreszcie .

Zobacz też

  • Oded Goldreich , Dana Ron i Madhu Sudan , chiński pozostały z błędami, IEEE Transactions on Information Theory, tom. 46, nr 4, lipiec 2000, strony 1330-1338.
  • Mignotte M. (1983) Jak podzielić się sekretem. W: Beth T. (red.) Kryptografia. EUROCRYPT 1982. Notatki z wykładów z informatyki, tom 149. Springer, Berlin, Heidelberg.
  • CA Asmuth i J. Bloom. Modułowe podejście do zabezpieczania kluczy. IEEE Transactions on Information Theory, IT-29(2):208-210, 1983.
  •   Sorin Iftene. Ogólne tajne udostępnianie oparte na chińskim twierdzeniu o resztach z zastosowaniami w e-głosowaniu. Notatki elektroniczne w informatyce teoretycznej (ENTCS). Tom 186, (lipiec 2007). Strony 67–84. Rok wydania: 2007. ISSN 1571-0661 .
  •   Thomas H. Cormen , Charles E. Leiserson , Ronald L. Rivest i Clifford Stein . Wprowadzenie do algorytmów, wydanie drugie. MIT Press i McGraw-Hill, 2001. ISBN 0-262-03293-7 . Sekcja 31.5: Chińskie twierdzenie o resztach, strony 873-876.
  • Ronalda Cramera . Podstawowe udostępnianie tajemnic (wykłady 1-2), notatki z zajęć. Październik 2008, wersja 1.1.

Linki zewnętrzne